No, no debes preocuparte, pero debes revisar GitHub huella digital del servidor en lugar de depender de las direcciones IP.
Con el comando git
lo haces solo en la primera conexión (siempre). Si la clave pública (correspondiente a la huella dactilar) está en el archivo known_hosts
, las conexiones posteriores a github.com
solo causarán una advertencia si el dominio se resolvió en una nueva dirección IP.
Es equivalente a usar el comando ssh
con la opción CheckHostIP=no
.
Debes tener cuidado (y consultar con una fuente confiable) si se muestra una nueva huella digital en tu pantalla para confirmarla.
Con respecto a ip-lookup.net
resultados:
ip-lookup.net
determina qué nombre de DNS está asociado a una dirección IP mediante un DNS inverso.
En el caso de 192.30.253.112
, consulta la dirección 112.253.30.192.in-addr.arpa
que no tiene un registro de DNS directo correspondiente.
Parece una configuración errónea o no se aplica estrictamente en GitHub, sin embargo, el mecanismo de verificación no sería viable en este escenario.
En el caso de que el cliente Git (SSH) se conecte al dominio github.com
, si asumiera un servidor DNS comprometido redirigiendo a una IP no autorizada, la verificación de la dirección de destino mediante la búsqueda inversa de DNS sería susceptible al mismo ataque (comprometido El servidor DNS confirmaría que la dirección pertenezca a github.com
propietario con DNS inverso).
Independientemente de la verificación de propiedad de IP, la comprobación de la huella digital del servidor garantiza que no se realice la suplantación del servidor o que se produzca un ataque MitM.