Todas as chaves ssh da minha Uni foram roubadas. Os administradores do Sys decidiram remover todas as pastas .ssh e mover os arquivos para uma pasta cujo nome não posso dizer.
Estou interessado em saber como os administradores de sistemas alteraram a pasta de chaves SSH padrão.
Como você pode alterar a pasta ~ / .ssh padrão para a pasta ~ / TopSecret /, para que meu computador detecte que as chaves estão em uma nova pasta?
Para reduzir o impacto da divulgação de chave privada, é recomendável criptografar com senha a própria chave. Ataques offline de força bruta a chaves específicas ainda são possíveis, mas isso gera uma chave de fenda em alguém que foge com uma carga de chaves de usuário.
Outra opção - se a criptografia não for possível - é restringir o uso da sshkey a endereços IP específicos. Usando esta sintaxe na chave pública adicionada ao servidor remoto.
from="ipaddress1,ipaddress2" ssh-rsa ...
Isso significa que, no caso de alguém roubar essas chaves, elas serão inúteis se usadas em qualquer outro servidor (com IP diferente).Mais exatamente, você não deve armazenar chaves privadas de valor em nada que não controle. Para conectar-se a um servidor, armazenar a chave pública no servidor é suficiente.
fonte
Você pode renomear pastas com o comando "mv". Assim, você pode renomear o TopSecret de volta para .ssh por "mv TopSecret .ssh".
Os administradores podem controlar onde o sshd procura suas chaves alterando o parâmetro AuthorizedKeysFile do arquivo / etc / ssh / sshd_config. Você não pode mudar isso.
fonte