ssh Verbindung nach neuinstallation von rasbian nicht möglich!?

Heute ist Stammtischzeit:
Jeden Donnerstag 20:30 Uhr hier im Chat.
Wer Lust hat, kann sich gerne beteiligen. ;)
  • ich hab meinen pi mit rasbain neu aufgesetzt und bekomme keine ssh Verbindung mehr hin!

    @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
    @ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
    @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
    IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
    Someone could be eavesdropping on you right now (man-in-the-middle attack)!
    It is also possible that a host key has just been changed.
    The fingerprint for the RSA key sent by the remote host is
    8c:46:40:3b:52:c1:81:9c:31:b6:a5:a9:c4:45:b9:8c.
    Please contact your system administrator.
    Add correct host key in /Users/peterlenzky/.ssh/known_hosts to get rid of this message.
    Offending RSA key in /Users/peterlenzky/.ssh/known_hosts:2
    RSA host key for 192.168.178.42 has changed and you have requested strict checking.
    Host key verification failed.

  • ssh Verbindung nach neuinstallation von rasbian nicht möglich!?? Schau mal ob du hier fündig wirst!

  • Im PRinzip sind die Antworten alle richtig und die Lösung steht schon in der Fehlermeldung.
    ssh tauscht auch den sogenannten hostkey aus um dann wie in diesem Fall festellen zu können ob es sich um den gleichen Host handelt. Durch die Neuinstallation hat sich der Hostkey geändert. ssh weist dich auf die änderung des hostkeys hin, denn es könnte ja sein, das sich ein anderer Rechner für den Host ausgibt den du erreichen willst. Das nennt man "man in the middel attac". Ein Angreifer kann versuchen dich glauben zu machen du bist auf dem richtigen host und du tippst munter alles ein (passworte, Konotonummer etc.) und er liest, weil es sein System ist alles mit.
    Bekommst du eine solche Meldung, solltest du also wissen ob die Änderung "legal" ist, wie in diesem Fall. Wenn du es nicht weißt, obacht!
    Es reicht die eine Zeile mit dem host aus der known_hosts zustreichen. Dann liest er bei dern nächsten ssh VErbindung den hostkey neu ein.
    Es ist Möglich via ssh auf Grundlage der Hostkeys einen passwortlosen Zugang zum system zugewähren. Ist aber etwas unsicherer als mit private/public key...

    --
    man ist das System-Anzeigeprogramm für die Handbuchseiten von Linux.

  • Code
    rm /Users/peterlenzky/.ssh/known_hosts

    Du solltest aber vorher besser eine Kopie anlegen.
    Und auch nur die betreffende Zeile löschen. Denn sonst kannst du kein weiteren (man-in-the-middle attack) erkennen.
    Das rm Kommando ist also nicht unbedingt die richtige Lösung für das Problem.

    spruch.png

    Einmal editiert, zuletzt von combie (3. September 2014 um 08:44)

  • Du kannst die known_hosts einfach mit einem Editor (vi/nano/wasweißich) bearbeiten. Betreffende Zeile löschen.

    --
    man ist das System-Anzeigeprogramm für die Handbuchseiten von Linux.

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!