¿Qué aplicaciones / progtwigs / daemons en OS X usan mis keys ~ / .ssh / id_rsa *?

Recientemente comencé a usar Git con GitHub y descubrí que ya tengo un par generado de keys SSH, públicas y privadas. Esto me lleva a preguntar: ¿qué aplicaciones / progtwigs / daemons en mi Mac podrían haber causado la creación de este par de keys? Nunca utilicé SSH para iniciar session en otra máquina.

  • ¿Cómo agregar manualmente la key ssh a llavero?
  • Cómo reiniciar sshd en OSX Lion?
  • ¿Cómo puedo permitir conexiones entrantes SSH (SCP)?
  • ¿Cómo puedo evitar que una session SSH se cuelgue en OS X Terminal?
  • Cómo hacer que automount y sshfs (osxfuse) trabajen con yosemite
  • ¿Dónde almacena Mac OS X las passwords de ssh?
  • Terminal: ¿Hay alguna forma de ser notificado de la actividad al rastrear un logging de errores
  • Eliminar el usuario anterior de la list de permissions de inicio de session remoto
  • Falta el dialog de contraseña de SSH
  • emond me mantiene bloqueado de mi server a través de SSH
  • ¿Cómo forzar a una Mac a reiniciarse sin presionar la tecla de encendido?
  • No se puede usar el nombre de la máquina para iniciar session usando SSH en Yosemite, ¿cómo solucionarlo?
  • 4 Solutions collect form web for “¿Qué aplicaciones / progtwigs / daemons en OS X usan mis keys ~ / .ssh / id_rsa *?”

    Para ser honesto, la pregunta es un poco enorme . Sus keys ssh podrían haberse generado si activó el sshd (Acceso remoto) desde el panel de preferences para compartir; en cuanto a lo que podría haber usado (o los usa), es cualquier progtwig (como Git, Subversion, SFTP, etc.) que requiere acceso ssh. No estoy seguro de cuál podría haber generado exactamente para usted, pero siempre puede eliminarlos y ver qué falla (¡guarde una copy de security!).

    De manera divertida, tu propia pregunta incluye la respuesta. GitHub para Mac usa Git a través de SSH, y generará automáticamente pares de keys SSH no protegidas (por ejemplo, sin frase de contraseña) para insert / extraer contenidos entre el repository remoto y los locales.

    El progtwig para crear pares de keys SSH es ssh-keygen .

    Al habilitar el daemon SSH en el panel de preferences Compartir, no se crea un par de keys para un usuario en ~ / .ssh / El daemon SSH solo crea un par de keys de host SSH en / etc / ssh_host * _key *

    Si no ha utilizado ssh-keygen para crear las keys, tal vez algún otro progtwig lo haya hecho por usted. No sé cuál hace eso pero no he usado git.

    En cuanto al uso de las teclas, todos los progtwigs que usan SSH pueden usar las teclas. Algunos, como ssh, usan las teclas automáticamente; en algunos, como Cyberduck (SFTP), debe seleccionar el file de key manualmente.

    Fugarse

     fs_usage(1) 

    o

     opensnoop(1m) 

    Ambos commands tienen opciones para mirar un directory o una ruta. Abra una terminal y, bueno, mire ~ / .ssh. Ver quién realmente accede a esa ruta. Si encuentra un progtwig que accede ilícitamente a esa ruta, cuéntenos todo. Por favor.

    Loving Apple Products like poisoning (iPhone, iPad, iMac, Macbook, iWatch).