답변:
일반 텍스트를 사용하면 known_hosts공격자가 어떤 서버에 연결하는지 쉽게 알 수 있습니다. 이 기사 와 MIT 용지를 읽을 수의 잠재적 인 SSH 웜 만들기 사용에 대한이 known_hosts. 물론 일반적으로 공격자가 사용할 수있는 셸 기록과 같은 일일 ssh 로그인을 결정하는 다른 번거로운 방법이 있습니다.
유틸리티 프로그램을 known_hosts사용 하여 해시로 작업 할 수 있습니다 ssh-keygen.
ssh-keygen -F myhost # shows myhosts's line in the known_hosts file
ssh-keygen -l -F myhost # additionally shows myhost's fingerprint
ssh-keygen -R myhost # remove myhost's line from known_hosts
사용자가 실제로 액세스해야하는 경우의 99 %가 특히 마지막 명령이면 충분합니다 known_hosts. 물론 ssh 호스트 탭 완성을 잃게됩니다.
또한 명령 행 옵션 ssh-keygen은 대소 문자를 구분합니다.
unix.SE 에도 관련 질문 이 있습니다.