Debian 11에서 Debian 12로 업그레이드하면 SSH를 통해 대부분의 서버에 연결할 수 없습니다.

Debian 11에서 Debian 12로 업그레이드하면 SSH를 통해 대부분의 서버에 연결할 수 없습니다.

저는 수년 동안 매일 SSH를 사용해 왔지만 현재 직장에 오기 전에는 오래되고 취약한 비밀번호를 처리할 필요가 없었고 SSH 구성에 많은 작업을 할 필요도 없었습니다. Ubuntu 20.04 및 Debian 11을 사용할 때 권장되는 Kex 알고리즘(-oKexAlgorithms 명령줄 매개변수)만 허용할 수 있었지만 Debian 12로 업그레이드한 후 일부 이전 서버는 단순히 네트워크에 연결할 수 없는 것처럼 보였습니다.

kex_exchange_identification: 읽기: 피어에 의한 연결 재설정

해킹당하더라도 상관없습니다. 오래되고 취약한 비밀번호는 내 문제가 아닙니다. 단지 그들에 연결하여 작업을 완료하고 싶을 뿐입니다.

거의 모든 것에 연결할 수 있도록 /etc/ssh/ssh_config를 어떻게 구성합니까?

답변1

일부 오래된 서버는 단순히 액세스할 수 없는 네트워크 역할을 합니다.

kex_exchange_identification: read: Connection reset by peer

접근할 수 없는 것처럼 행동하는 것이 아니라 실제로는 상대방이 연결을 설정한 다음 "아니요, 끝났습니다. 닥쳐"라고 말하는 것입니다.

-vvSSH를 실행할 때 서버에서 제공한 비밀번호를 찾는 데 사용해야 하며 , 가능하면 그 중 하나를 수동으로 활성화해야 합니다. 귀하의 클라이언트가 더 이상 사용할 수 있는 것이 없다면 이는 확실히 해당 클라이언트를 사용하는 것이 나쁜 생각이라는 것을 의미합니다. 알잖아! 그렇습니다. 이 경우 배포판 지원 없이 스스로 "멍청한 일"을 수행해야 합니다.

해킹당해도 상관없습니다. 오래되고 취약한 비밀번호는 제 문제가 아닙니다.

솔직히 말해서 나는 당신의 캠프에 있지 않습니다. 이러한 "내 부서가 아니다"라는 사고방식으로 인해 기업은 고객 데이터를 범죄자에게 잃거나 그보다 더 심각한 상황이 되기 전에 업데이트하지 않게 됩니다. 저는 누군가 서버 업데이트의 우선순위가 그렇게 높을 수 없다고 생각했기 때문에 결국 스팸 및 피싱 공격을 받는 고객 중 한 명입니다. 따라서 서버를 업데이트하지 않는 관리자와 소란을 일으키지 않고 이러한 서버에서 작업하기 위해 비용을 지불하는 사람들에 대한 나의 동정심은 다음과 같습니다.매우제한된. 직접적인 결과로 스팸을 필터링하는 데 소비하는 작업량이 엄청납니다.

최소한 관리자에게 이메일을 보내십시오. (그런데, 배설물이 회전하는 공기 임펠러에 닿았을 때 자신을 보호하려면 문제를 지적하는 광범위한 문서도 필요합니다.)

그런데 그들은문제는 누군가가 SSH 세션을 사용하기 시작하면 이를 가로채는 것입니다.

나는 단지 그들에게 연락해서 내 일을 끝내고 싶을 뿐입니다.

나는 완전히 이해할 수 있습니다. 암호를 활성화할 수 없는 경우 가능하다면 SSH 클라이언트를 구축해야 합니다. 다시 말하지만, 당신은 스스로입니다.

따라서 Debian 소스 패키지를 가져오고( apt-get source openssh-client), 빌드 종속성을 가져오고( apt-get build-dep openssh-client), 더 이상 사용되지 않는 암호를 활성화하도록 구성에 필요한 변경을 하고, 패키지를 다시 빌드합니다( dpkg-buildpackage). 설치 결과! 그런 다음 apt-mark hold데비안이 수동으로 안전하지 않은 SSH 클라이언트를 업데이트로 바꾸는 것을 방지하기 위해 버전을 고정할 수 있습니다 .

관련 정보