2012-02-14 2 views
0

내가 내 서버에 자식의 repo에 밀어 시도, 그래서 내가 나는 요구하는 것이 이상하다고 생각 어쨌든 나는 이것에 대해 걱정해야합니까 ...?

git remote add [email protected] 

을 수행해야 할 때이

git remote add [email protected] 

같은 짓을 생각 내 암호는 알았지 만 일어난 일을 깨닫지 못했습니다. 내 사이트가 내 개인 키를 가지고 있다고 생각하는데 아마도 ~/.ssh에서 내 키를 사용하려고했을 것입니다.

이제 암호 및/또는 rsa 키를 변경해야합니까? 잘못된 패스 또는 rsa 키를 사용하여 잘못된 비밀번호 시도를 기록하는 것과 같은 작업을 수행합니까? 사이트 소유자가 내 사이트를 침입하려고 할 것이라고 걱정해야합니까?

또한 로그인 시도에서 내 사이트 이름이 실제로 무엇인지는 분명하지 않기 때문에 나는 아무 것도 모르는 것입니까? games로 시작하는 도메인의 모든 조합을 시도하지 않을 것으로 생각할 수 있습니까?

+0

걱정된다면 변경하십시오. 그것을 바꿀 때 해로울 수는 없습니까? – annonymously

+0

@ annonymously : 잘 변경하면 계정의 n 명의 사용자가 'O (n^4)'로 변경됩니다. – qwertymk

답변

1

먼저,이 오류에 대해 충분히주의를 기울여서이 질문을 던지십시오. 나는 대부분의 사람들이 사업에 복귀하고 걱정하지 않을 것이라고 생각합니다.

  • 가 아니라 그것은 어떤 공개 키를 저장 일치하는 경우 확인하기 위해 시도 - 응답 쿼리에 사용되는 사용자의 RSA 키가 같이,
  • 암호를 변경해야합니다 서버에 전송되지, 안전 악의적 인 서버가 로그에 기록했을 수 있습니다.

사이트 소유자의 침입에 대해 걱정할 필요가 없을 것입니다. 보통 ssh-server는 암호를 기록하지 않습니다. 나는 안전을 위해서 어쨌든 암호를 변경할 것입니다.

미래에 ssh가 당신에게 (아마도 누락 된 known_hosts 항목을) 제공하고 '예'를 누르지 말고 심각하게 생각해보십시오.

-1

편집 : 지적한대로 알 수없는 사이트에 연결할 때 비밀번호를 입력 했으므로 변경하십시오.

개인 키는 동일한 비밀번호를 공유하지 않는 한 괜찮습니다. 대부분 원격 사이트에서 공개 키, 사용자 이름 및 IP를 사용하고 있었을 것입니다. 해당 주소의 누군가가 '실패한 연결'로그 라인을 적극적으로 모니터링하고 있거나 뭐라 할지라도 지루한 일은 매우 적습니다.

더 많은 격려가 필요하고 이러한 거래가 일반적으로 중단되는 방식에 대한 자세한 정보가 필요하면 google "diffie/hellman key exchange"를 참조하십시오.

+0

당신의 충고가 다소 위험하다고 생각합니다. ssh 패스워드 (@qwertymk가 분명히 서버에 보낸)를 로그 할 수 있기 때문에 확실히 변경해야합니다. – jupp0r

+0

아, 그래, 그가 비밀 번호를 입력 한 것으로 나타났습니다, 그래서 그것을 변경하는 것이 가장 좋지만, 연결할 임의의 도메인 이름을 선택하고 그것이 틀린 암호 시도를 수확하는 누군가에 속한다는 것을 발견하는 기회는 꽤 희박합니다. 그러나 가능한 결과로 판단하십시오. 가능성은 아닙니다. – jka6510

+0

예, 동의합니다. 번개에 치는 것이 더 가능성이 높지만 패스워드의 경우에는 자신을 지키는 것이 훨씬 쉽습니다 :) – jupp0r