Si uso pubkey auth de, por ejemplo, un Ubuntu 11.04, ¿cómo puedo configurar el cliente ssh para que use solo la autenticación de contraseña en un servidor? (solo es necesario debido a las contraseñas de prueba en un servidor, donde inicio sesión de forma predeterminada con la clave)
Encontre un camino:
mv ~/.ssh/id_rsa ~/.ssh/id_rsa.backup
mv ~/.ssh/id_rsa.pub ~/.ssh/id_rsa.pub.backup
y ahora se me solicita la contraseña, pero ¿hay alguna forma oficial?
ssh
password
key-authentication
LanceBaynes
fuente
fuente

ssh -o GSSAPIAuthentication=no example.com-o PubkeyAuthentication=nofue suficiente en mi caso.-o PreferredAuthentications=keyboard-interactive -o PubkeyAuthentication=nolugarPasswordAuthentication. De hecho, estoy aquí porque quería probar que deshabilitar la autenticación de contraseña funcionaba correctamente en mi host.He descubierto un atajo para este propósito:
Tenga en cuenta los dos puntos (
:) y la contraseña vacía después de él.fuente
mysql -u user -psshel cliente intentaba ciegamente claves privadas no relacionadas para autenticarse en un servidor recién instalado y seguía siendo rechazado debido a la cantidad máxima de intentos alcanzados sin siquiera solicitar la contraseña. Para forzar la autenticación de contraseña para esta primera conexión, tuve que usar la-o PreferredAuthentications=passwordsintaxis, el truco de dos puntos no tiene un efecto notable. Entonces, si bien vale la pena probar este truco, uno no debe confiar en él como un comportamiento consistente.Además del método publicado por scoopr, puede establecer las opciones por host en el archivo de configuración del cliente ssh.
En su
.sshdirectorio, cree un archivo llamadoconfig(si aún no existe) y configure los permisos para600, luego puede crear secciones que comiencen cony luego establezca las opciones por host después de eso, por ejemplo,
para que pudieras tener
en ese archivo, y luego simplemente
y la opción será recogida.
fuente
~/.ssh/configy agreguéPubkeyAuthentication noHace poco necesité esto, pero ninguna de las opciones anteriores funcionó,
ssh -vmostró que las opciones de línea de comandos pasadas a través del-ointerruptor fueron anuladas por los valores especificados en mi~/.ssh/configarchivo.Lo que funcionó fue esto:
Desde la
sshpágina del manual:Créditos a esta respuesta: ¿Cómo puedo hacer que ssh ignore .ssh / config?
fuente
~/.ssh/config, las claves no se usan si lo especifico-F /dev/null.ssh -vla salida ayuda en este caso, muestra claramente que debido a que tengo una entrada general en mi configuración ssh para*, elige usar la clave pública en lugar de respetar las opciones pasadas a través del-ointerruptor como en las respuestas anteriores.~/.ssh/id_rsacomo se indica en la página del manual. Estas rutas están codificadas en el cliente. Solo asegúrese de proporcionar el usuario correcto cuando realice la prueba.Intenté algunas de estas respuestas, pero
ssh -vseguí mostrando que mis claves públicas se sacaban de mi directorio personal. Sin embargo, especificar un archivo de identidad falso hizo el truco para mí:Tengo que hacer esto de forma permanente (para evitar el servidor SSH rota en un montaje en rack de APC PDU - permanecer lejos lejos de estas cosas si se preocupan por la seguridad - por lo que acabó poniendo la opción en mi archivo de configuración:
fuente
Las respuestas de @scoopr y @Halil Özgür no me funcionaron.
Esto funcionó para mí:
Fuente: http://linuxcommando.blogspot.com/2008/10/how-to-disable-ssh-host-key-checking.html
fuente
Y también asegúrese, no hay
BatchMode=yesactivo en .ssh / config. De lo contrario, no tiene ninguna posibilidad de obtener una solicitud de contraseña interactiva.fuente
Puede que sea el único en el mundo con este problema, pero tuve un
sshsistema operativo de otro sistema operativo (choco ssh en Windows en un shell cygwin) visto a través dewhich sshEntonces la solución fue
Tenga en cuenta la ruta completa. Hice esto después de correr
cyg-get opensshfuente