أرسل كلمة مرور SSH على نفس السطر مع حزمة sshpass

بالنسبة لأولئك منا الذين يستخدمون SSH، أي أن أولئك منا الذين يحتاجون إلى الوصول إلى أجهزة الكمبيوتر أو الخوادم البعيدة باستمرار في حياتنا اليومية يصلون إلى درجة الشعور بالملل من كتابة كلمات المرور ، فسيكون:

  1. أدخل محطة طرفية: ssh user @ server
  2. انتظر بضع ثوان
  3. الخادم الذي نريد الاتصال به سيطلب كلمة المرور
  4. بمجرد وضع كلمة المرور والضغط على [Enter] ، سنصل إلى الخادم البعيد

والآن سؤالي ، أليس من الأسهل الكتابة فقط؟:

sshpass -p «PASSWORD» ssh root@servidor

على سبيل المثال ، افترض أن المستخدم جذر، الخادم هو: ديف.desdelinuxصافي وكلمة المرور هي زونيل ... ثم الخط سيكون:

sshpass -p xunil ssh root@dev.desdelinux.net

لتحقيق ذلك ، يجب علينا ببساطة تثبيت الحزمة com.sshpassفي ديبيان / أوبونتو أو المشتقات مع سودو ملائمة للحصول على تثبيت sshpass بينما في آرش لينكس أو المشتقات تكفي سودو بكمن sshpass

إذا أردنا تحديد المنفذ (لأن SSH ليس على المنفذ 22) نضيف -p «منفذ» .. أي بافتراض أنه المنفذ 9122:

sshpass -p xunil ssh root@dev.desdelinux.net -p 9122

لتبسيط كل هذا أكثر يمكننا إنشاء أسماء مستعارةعلى سبيل المثال ، عند تنفيذ الخادم 1 ، يتم تنفيذ الخط بأكمله للاتصال بواسطة SSH بالخادم 1 (sshpass -p password user @ server1) أو شيء مشابه ، لذلك نحن أيضًا نوفر وضع سطر طويل جدًا 😉

على أي حال ، آمل أن يكون هذا مفيدًا لك.

بالمناسبة ، هناك طريقة أخرى لتجنب الاضطرار إلى كتابة كلمة المرور عند الوصول إلى SSH وهي باستخدام المفاتيح العامة والخاصة.

تحياتي


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   لينكسيتو قال

    اعتذاري ولكن هذا انحراف أمني رهيب !! لديك كلمة المرور عالقة في البرامج النصية والملفات النصية العادية وسجل bash وما إلى ذلك.
    لذلك ، تدعم opensh مصادقة المفتاح العام باستخدام RSA.
    بفضل هذا النوع من الممارسات (التي يتم تنفيذها من قبل الأشخاص الذين يطلقون على أنفسهم اسم "المسؤولين") هناك الكثير من عدم الأمان في الكمبيوتر.
    تحية.

    1.    إيلاف قال

      دعونا نرى. نعم ، إنها مشكلة أمنية ولكنها لا تعني أن "الأشخاص" الذين هم أو ليسوا مديرين يجب عليهم استخدام هذه الطريقة. الطريقة موجودة ويتم عرضها في حالة الحاجة إلى استخدامها في بيئة لا يمثل فيها الأمان مشكلة. في المتجر الذي يبيعون فيه السكين لك ، عليك أن تقرر ما إذا كنت ستستخدمها لتقطيع الخضار أو لقتل شخص ما.

      1.    لينكسيتو قال

        أنا أتفهم موقفك ، لكنني آسف لأنهم في مدونة بهذا الشهرة يروجون لهذا النوع من الممارسة ، يكاد يكون مثل "اعتذار عن إدارة النظام الرهيبة".
        عناق!!

        1.    إيلاف قال

          ما زلت لا أفهم ما هي المشكلة 🙁

          نظرًا لأننا تحدثنا أيضًا عن "كيفية الحصول على مزيد من الأمان" في جوانب مختلفة ، يمكننا أيضًا التحدث عن مواضيع أخرى "أقل أمانًا". هدفنا هو تقديم المعلومات ، والأمر متروك لك لتعرف ماذا تفعل بها. بالإضافة إلى ذلك ، لا يمكن أن يكون مؤلف أكثر المنشورات التي تثير جنون العظمة حول الأمان ، صدقوني ، عندما يتعلق الأمر بإدارة النظام ، فهو لا يقوم بهذا النوع من الأشياء.

          تحية طيبة 😉

          1.    لينكسيتو قال

            أولاً ، عندما قلت "تم تنفيذه بواسطة أشخاص يطلقون على أنفسهم اسم" إداريون "، لم أشير في أي وقت إلى كاتب المقال ، ولا أفهم سبب تعرضهم لذلك.

            المشكلة ، من وجهة نظري ، هي أن هذه الأداة تتعارض مع جميع الممارسات الأمنية الجيدة. أعتقد أنه من مجتمع جنو / لينكس يجب علينا الحفاظ على نظام التشغيل الثمين لدينا آمنًا قدر الإمكان. أعني ، لا أريد أن أرى جنو / لينكس يتحول إلى Windows (من الناحية الأمنية).

            لسوء الحظ ، هناك العديد من المسؤولين المبتدئين الذين لا يعرفون الطريقة الصحيحة للقيام بالأشياء ، وينتهي بهم الأمر باستخدام هذه الأدوات في الأنظمة الهامة.

            بالطبع لديك الحق في نشر ما تريد ، لكني أكرر ، أنا آسف لأن هذه المدونة (واحدة من أهم المدونات باللغة الإسبانية) توفر مكانًا للأدوات التي تهدد الأمن.

            تحياتي!

            1.    إيلاف قال

              ونعطي جوانا مع الحوض. على وجه التحديد ، نظرًا لأنها مدونة مرجعية ، نود تقديم جميع أنواع المعلومات. أنا أفهم هذا:

              يصل المستخدم ويسأل: كيف يمكنني الاتصال بخادم عبر SSH دون طلب كلمة المرور؟
              يجيبونه في أي منتدى: لا ، هذه مشكلة أمنية ، لا أحد يفعل ذلك.

              حتى مع العلم، لا يخبره المستخدم عن سبب كونها مشكلة أمنية. سيء، سيء جدًا، من الجيد أنك تعرف كيفية القيام بالأشياء، ولهذا السبب Desdelinux:

              يصل المستخدم ويسأل: كيف يمكنني الاتصال بخادم عبر SSH دون طلب كلمة المرور؟
              نكتب منشورًا ونقول: يمكنك استخدام هذه الطريقة ، فهي تعمل بهذه الطريقة ولكنها ليست آمنة. أسلم شيء هو استخدام هذا الآخر.

              أي واحدة أفضل برأيك؟


            2.    لينكسيتو قال

              حسنًا ، أنا أحترم وضعيتك. تحياتي الحارة!!


            3.    KZKG ^ جارا قال

              SSHPass لا يهدد الأمن فعليًا ، الشخص الذي يهدد الأمن في أي حال هو المستخدم الذي يسيء استخدامه.
              على سبيل المثال ، هذا مثال ممتاز على أن SSHPass لا يُستخدم فقط لما أعلق عليه في المنشور ، بل يمكن استخدامه (على سبيل المثال) في اختراق خادم OpenSSH: http://paste.desdelinux.net/4810

              التطبيق ليس أكثر من ذلك ، تطبيق ، الاستخدام المقدم هو ما سيؤدي إلى إخفاقات تهدد الأمان أم لا.

              فيما يتعلق بالعصبية أو الحساسة ، على الإطلاق ، ربما كانت الطريقة التي قلتها (أو أن القراءة تجعل من الصعب فهمها بشكل صحيح) لكنني فسرت أن التعليق كان موجهًا إلي ، إذا لم يكن كذلك ، فأنا أعتذر.

              ملاحظة: بالتأكيد سيكون هناك العديد ممن سيجدون النص الذي أضعه مثيرًا للاهتمام ومضحكًا حتى!


            4.    لينكسيتو قال

              حسنًا ، أنا سعيد لأننا توصلنا إلى اتفاق. في صحتك!!


    2.    KZKG ^ جارا قال

      هل قلت يومًا أن هذه الطريقة أكثر أمانًا من استخدام المفاتيح العامة والخاصة؟

      في مقال آخر شاركت فيه بالفعل كيفية استخدامها [1] ، والآن أشرح ببساطة طريقة أخرى لتحقيق نفس الشيء أو شيء مشابه.

      يستخدم الجميع الشخص الذي يناسبهم بشكل أفضل ، والذي يفضلونه. هنا شرحت ببساطة أحد الاستخدامات التي يمكن إعطاؤها لـ sshpass ، ويمكن أن يكون استخدام آخر من خلال برنامج نصي Bash لتكسير SSH من خلال استخدام قاموس ...

      أكرر ، أنا فقط أشارك معرفتي المتعلقة بـ GNU / Linux. قد لا يكون SSHPass هو الخيار الأمثل لأي حالة ، ولكنه مفيد ، فلا تتردد.

      راجع للشغل ، بالإشارة إلى: (تم تنفيذه بواسطة أشخاص يطلقون على أنفسهم اسم "إداريون") ... صديقي ، ليس لديك أدنى فكرة عن من أنا ، أقل بكثير مما أعرفه 😉

      [1] https://blog.desdelinux.net/ssh-sin-password-solo-3-pasos/

      1.    لينكسيتو قال

        لا تكن عصبيًا ، يحدث أنه في مجال عملي أعرف أشخاصًا يعتمدون في عملهم على Google وعند حل المشكلات يقومون بنسخ ولصق هذا النوع من الأشياء. ثم مدير الأمن هو الذي "يضع العجلات في عجلة القيادة" عندما يكتشف هذه الأنواع من الشذوذ. في صحتك!!

      2.    MSX قال

        استرخ يا رجل ، الأمر لا يستحق ذلك

  2.   xykyz قال

    بالتأكيد ، ولكن بعد ذلك يتم تسجيل كلمة المرور في الأوامر المستخدمة. لأسباب أمنية ، لا ينبغي القيام بذلك ...

    1.    دافيدلج قال

      هذا ما كنت أفكر فيه عند قراءة المنشور

    2.    KZKG ^ جارا قال

      إضافة هذا إلى .bashrc الخاص بنا لن يحفظ أوامر sshpass ذات الصلة:
      HISTIGNORE='sshpass *'

      سأقوم بنشر منشور حول كيفية تجاهل الأوامر حتى لا يتم حفظها في سحق التاريخ قريبًا :)

      1.    انجيل بليد قال

        هناك طريقة أخرى لعدم حفظ الأوامر وهي وضع مسافة قبل الأمر دائمًا. ^ __ ^

  3.   اجناسيو قال

    أعتقد أنه من الأكثر أمانًا استخدام المفاتيح للاتصال عبر SSH دون الحاجة إلى إدخال كلمة المرور.

    من ناحية أخرى ، يمكن أن يكون إنشاء اسم مستعار كامل للأمر حيث يتم حفظ كلمة المرور مشكلة أمنية.

  4.   سايتو قال

    إذا بدا لي أن هناك عيبًا في أمان الكمبيوتر ، لكننا سنحرص على عدم حفظها في سجل bash ، فهذه ليست المشكلة التي نواجهها (باستثناء الاسم المستعار الذي سيكون ضخمًا) ، وكذلك elav يقول في المتجر بيع السكين لنا نحن الذين سنرى ماذا نستخدمه

  5.   تروكو 22 قال

    مثير للاهتمام ، لكن من الأفضل استخدام المفتاح العام والخاص الذي أظهرته في إدخال آخر.

  6.   MSX قال

    KZKG
    أعتقد أنه أكثر عملية - وآمنة! - استخدم مفاتيح RSA / ECDSA مع سلسلة المفاتيح (وكيل SSH) للمصادقة التلقائية.
    في حالتي ، أستخدم سلسلة مفاتيح SSH إلى Keychain ، التي طورها الأشخاص في Funtoo ، والتي تعمل بشكل جيد للغاية ، وتستخدم موارد قليلة جدًا وهي آمنة جدًا:
    http://www.funtoo.org/Keychain

    على سبيل المثال:

    j:0 ~ > AliasSearch ssh
    # SSH management
    alias SSHCOPYIDecdsa='ssh-copy-id -i ~/.ssh/id_ecdsa.pub'
    alias SSHCOPYIDrsa='ssh-copy-id -i ~/.ssh/id_rsa.pub'
    alias SSHKEYGENecdsa='ssh-keygen -t ecdsa -b 521 -C "$(whoami)@$(hostname)-$(date -I)"'
    alias SSHKEYGENrsa='ssh-keygen -t rsa -b 4096 -C "$(whoami)@$(hostname)-$(date -I)"'

    كيف تستعمل:
    SSHKEYGEN {ecdsa ، rsa}
    SSHCOPYID {ecdsa، rsa} user @ {server، ip}


    # SSH servers
    alias SERVER1mosh='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && mosh -p # usr1@server1'
    alias SERVER1='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@server1.local'
    alias SERVER101='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@[direc. ip].101'

    حيث:
    -p #: المنفذ
    usr1 @ server1: user @ AVAHI server
    usr1@server1.local: user @ AVAHI server (اعتمادًا على كيفية تكوين الخادم في بعض الأنظمة ، من الضروري إضافة لاحقة. محلي)
    usr1 @ [addr. ip] .101: عنوان IP ثابت.

    / etc / ssh / sshd_config: http://paste.chakra-project.org/4974/
    ~ / .ssh / التكوين: http://paste.chakra-project.org/4975/
    نظام التشغيل: Arch Linux / Chakra

    أتمنى أن يخدمك ، تحياتي!

    1.    KZKG ^ جارا قال

      في الحقيقة أنا أستخدم المفاتيح ، وليس SSHPass للوصول إلى الخوادم الخاصة بي ... اكتشفت SSHPass عندما كنت بحاجة إلى طريقة للقيام بهذا البرنامج النصي: http://paste.desdelinux.net/4810

      لكن ... حسنًا ، أردت مشاركة SSHPass مع الجميع ، لكن من الواضح أنني لم أستطع وضع نص برمجي هنا يسمح باستخدام قاموس لمحاولة انتهاك OpenSSH-Server HAHAHA!

      1.    MSX قال

        "[...] لم أتمكن من وضع نص هنا يسمح باستخدام قاموس لمحاولة انتهاك OpenSSH-Server HAHAHA!"
        لكن لم لا !!؟
        هل القرصنة والاختراق ليست جزءًا من تعلم ممارسات الأمان الجيدة [0]!؟
        من فضلك يا رجل ، تفضل !!!

        [0] أليس من الجميل استخدام الكلمات لتعني العكس تمامًا لما تعنيه حرفيًا!؟ هاك اللغويات !!! ؛-د

      2.    جوزمانويب قال

        مرحبًا ، تلقيت هذا الخطأ:

        إنها تختبر كلمات المرور إلى 192.168.20.11 على المنفذ 22 مع المستخدم الجذر
        cat: con-letter.txt: لا يوجد مثل هذا الملف أو الدليل

        الملف مع Letters.txt أقوم بإنشائها؟

        تحياتي

  7.   Eduardo قال

    لم يتم ذلك ، حيث يتم تخزين كلمة المرور في bash_history كنص عادي ، بصرف النظر عن ذلك يمكن اكتشافها بطريقة أخرى. حتى لا يطلب منك ssh كلمة مرور ، فالطريقة الصحيحة هي باستخدام "المفاتيح العامة والخاصة".

  8.   اوسكار ميزا قال

    أستخدم RSA للاتصال بخوادمي عن بُعد ، على الرغم من أنني أعتقد أن الاتصال ببعض أجهزة الكمبيوتر حيث لا نحتاج إلى مثل هذا الأمان القوي يعد أداة جيدة ، شكرًا للنصيحة!

  9.   نيلسون قال

    تشيوو

  10.   نبوخذ نصر قال

    ولماذا من الأفضل عدم نشر كلمة المرور الخاصة بي حتى تكون متاحة لأي شخص؟

  11.   ماريو قال

    ممتاز هذا جيد !!!!!! وباللغة الاسبانية.

  12.   جونزالو جارجوري قال

    مقال ممتاز كالمعتاد يشتكي الناس بدلا من الشكر رغم أن الطريقة غير آمنة إلا أنها تعتمد على مكان وكيفية استخدامها شكرا جزيلا