Send SSH-adgangskoden på samme linje med sshpass-pakken

For dem af os, der bruger SSHdet vil sige de af os, der konstant har brug for at få adgang til fjerncomputere eller servere i vores daglige liv, kommer til at blive trætte af at skrive adgangskoder, det ville være:

  1. Indtast en terminal: ssh user @ server
  2. Vent et par sekunder
  3. Den server, hvor vi vil oprette forbindelse, beder om adgangskoden
  4. Når vi har sat adgangskoden og trykker på [Enter], får vi adgang til fjernserveren

Og nu er mit spørgsmål, er det ikke nemmere at bare skrive?:

sshpass -p «PASSWORD» ssh root@servidor

Antag for eksempel, at brugeren er rod, serveren er: dev.desdelinux. net og adgangskoden er xunil ... så ville linjen være:

sshpass -p xunil ssh root@dev.desdelinux.net

For at opnå dette skal vi blot installere pakken sshpassi Debian / Ubuntu eller derivater ville være med sudo apt-get installer sshpass I mellemtiden i ArchLinux eller derivater ville være tilstrækkelige med sudo pacman -S sshpass

Hvis vi ønsker at specificere porten (fordi SSH ikke er på port 22) tilføjer vi -p «PORT» ... det vil sige forudsat at det er port 9122:

sshpass -p xunil ssh root@dev.desdelinux.net -p 9122

For at forenkle alt dette endnu mere vi kan skabe aliaserFor eksempel, når der udføres server1, udføres hele linjen for at oprette forbindelse med SSH til server1 (sshpass -p adgangskode bruger @ server1) eller noget lignende, så vi sparer også ved at sætte en linje for længe 😉

Jeg håber alligevel, at dette har været nyttigt for dig.

Forresten er en anden måde at undgå at skulle skrive adgangskoden, når vi får adgang til SSH, ved hjælp af offentlige og private nøgler.

hilsen


29 kommentarer, lad dine

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.

  1.   linuxito sagde han

    Jeg undskylder, men dette er en frygtelig sikkerhedsafvigelse !! Du har adgangskoden fast i scripts, almindelige tekstfiler, bash-historie osv.
    Til det understøtter openssh godkendelse af offentlig nøgle ved hjælp af RSA.
    Takket være denne type praksis (implementeret af emner, der kalder sig "administratorer") er der så meget computerusikkerhed.
    Greetings.

    1.    Elav sagde han

      Lad os se. Ja, det er et sikkerhedsproblem, men det betyder ikke, at "emner", der er administratorer eller ikke skal bruge denne metode. Metoden findes og vises, hvis den skal bruges i et miljø, hvor sikkerhed ikke er et problem. I butikken sælger de dig kniven, du beslutter dig for, om du bruger den til at skære grøntsager eller dræbe nogen.

      1.    linuxito sagde han

        Jeg forstår din holdning, men jeg er ked af, at de i en blog med en sådan anerkendelse opmuntrer til denne type praksis, det er næsten som en "undskyldning for den forfærdelige systemadministration" hehe.
        Et kram!!

        1.    Elav sagde han

          Jeg forstår stadig ikke, hvad problemet er 🙁

          Da vi har talt om "hvordan man opnår mere sikkerhed" i forskellige aspekter, kan vi også tale om andre "mindre sikre" emner. Vores mål er at tilbyde informationen, det er op til dig at vide, hvad du skal gøre med det. Derudover kan forfatteren af ​​det mest paranoide indlæg med sikkerhed ikke være, tro mig, at når det kommer til systemadministration, gør det ikke denne slags ting.

          Hilsen 😉

          1.    linuxito sagde han

            For det første, da jeg sagde 'implementeret af emner, der kalder sig "administratorer"', henviste jeg ikke på noget tidspunkt til forfatteren af ​​artiklen, jeg forstår ikke, hvorfor de er så modtagelige.

            Problemet er fra min synsvinkel, at dette værktøj strider mod al god sikkerhedspraksis. Jeg mener, at vi fra GNU / Linux-samfundet skal holde vores dyrebare operativsystem så sikkert som muligt. Jeg mener, jeg vil ikke se GNU / Linux forvandlet til Windows (sikkerhedsmæssigt).

            Desværre er der mange uerfarne administratorer, der ikke kender den rigtige måde at gøre ting på, og ender med at bruge disse værktøjer på kritiske systemer.

            Selvfølgelig har du ret til at offentliggøre, hvad du vil, men jeg gentager, det sørger mig, at denne blog (en af ​​de vigtigste spansktalende blogs) giver plads til værktøjer, der truer sikkerhed.

            Greetings!

            1.    Elav sagde han

              Og giv Juana med bassinet. Præcis, fordi det er en referenceblog, vil vi gerne give alle former for information. Jeg forstår dette:

              En bruger ankommer og spørger: Hvordan kan jeg oprette forbindelse til en server via SSH uden at bede om adgangskoden?
              De svarer ham i ethvert forum: Noooo, det er et sikkerhedsproblem, ingen gør det.

              Aún sabiendo, el usuario no le dice porque es un problema de seguridad. Mal, muy mal, es bueno que se sepa como hacer las cosas, por eso en Desdelinux:

              En bruger ankommer og spørger: Hvordan kan jeg oprette forbindelse til en server via SSH uden at bede om adgangskoden?
              Vi skriver et indlæg og siger: Du kan bruge denne metode, den fungerer på denne måde, men den er IKKE SIKKER. Den sikreste ting er at bruge denne anden.

              Hvilken synes du er bedre?


            2.    linuxito sagde han

              Okay, jeg respekterer din kropsholdning. Med venlig hilsen!!


            3.    KZKG ^ Gaara sagde han

              SSHPass truer faktisk ikke sikkerheden, den person, der under alle omstændigheder truer sikkerhed, er brugeren, der misbruger den.
              For eksempel er her et glimrende eksempel på, at SSHPass ikke kun bruges til det, jeg kommenterer i indlægget, det kan bruges til (for eksempel) krakning af OpenSSH-server: http://paste.desdelinux.net/4810

              Ansøgningen er intet andet end det, en applikation, brugen der gives til det, er det, der vil forårsage fejl, der kompromitterer sikkerheden eller ej.

              Med hensyn til nervøs eller modtagelig var det overhovedet den måde, du sagde det (eller at læsning gør det vanskeligt at forstå korrekt), men jeg fortolkede, at kommentaren var rettet mod mig, hvis det ikke var, undskylder jeg.

              PS: Der vil helt sikkert være flere, der finder scriptet, som jeg sætter interessant og endda sjovt LOL!


            4.    linuxito sagde han

              Ok, jeg er glad for, at vi nåede til enighed. Skål !!


    2.    KZKG ^ Gaara sagde han

      Sagde jeg nogensinde, at denne metode er mere sikker end at bruge offentlige og private nøgler?

      I en anden artikel delte jeg allerede, hvordan man bruger dem [1], nu forklarer jeg simpelthen en anden måde at opnå det samme eller lignende.

      Alle bruger den, der passer dem bedst, den, de foretrækker. Her forklarede jeg simpelthen en af ​​de anvendelser, der kan gives til sshpass, en anden kunne være gennem et Bash-script til at knække SSH ved brug af en ordbog ... men kom igen, dette er bare en anden brug.

      Jeg gentager, jeg deler kun min viden relateret til GNU / Linux. SSHPass er muligvis ikke det ideelle valg under alle omstændigheder, men det er nyttigt, tøv ikke med.

      BTW, der henviser til: (implementeret af emner, der kalder sig "administratorer") ... heh ... heh ... heh ... Jeg foretrækker ikke at kommentere, jeg har intet at bevise for nogen, for ikke at nævne at din ven af ​​mig, du ikke har mest fjerntliggende idé om, hvem jeg er, meget mindre end hvad jeg ved 😉

      [1] https://blog.desdelinux.net/ssh-sin-password-solo-3-pasos/

      1.    linuxito sagde han

        Vær ikke nervøs, det sker, at jeg i mit felt kender folk, der baserer deres arbejde på Google, og når de løser problemer, kopierer og indsætter de denne type ting. Så er sikkerhedsadministratoren den, der "sætter hjulene i rattet", når han opdager disse typer af uregelmæssigheder. Skål !!

      2.    MSX sagde han

        Slap af mand, det er det ikke værd 😉

  2.   xykyz sagde han

    Sikker på, men derefter registreres adgangskoden i de anvendte kommandoer. Af sikkerhedsmæssige årsager bør dette ikke gøres ...

    1.    davidlg sagde han

      Det var det, jeg tænkte, da jeg læste indlægget

    2.    KZKG ^ Gaara sagde han

      Tilføjelse af dette til vores .bashrc gemmer ikke de sshpass-relaterede kommandoer:
      HISTIGNORE='sshpass *'

      Jeg laver et indlæg om, hvordan man ignorerer kommandoer, så de ikke bliver gemt i bash-historien snart :)

      1.    engelblad sagde han

        En anden måde for kommandoer, der ikke skal gemmes, er at altid placere et mellemrum foran kommandoen. ^ __ ^

  3.   Ignacio sagde han

    Jeg synes det er sikrere at bruge nøgler til at oprette forbindelse via SSH uden at skulle indtaste adgangskoden.

    På den anden side kan det være et sikkerhedsproblem at oprette et fuldt kommandealias, hvor adgangskoden gemmes.

  4.   Saito sagde han

    Hvis det forekommer mig en fejl i computersikkerhed, men vi skal sørge for, at de ikke gemmes i bash-historien, er ikke så meget det problem, vi gør (bortset fra et alias, der ville være stort), også som elav siger i butikken sælge os kniven, vi er dem, der vil se, hvad de skal bruge

  5.   truko22 sagde han

    Interessant, men brug bedre den offentlige og private nøgle, som du viste i en anden post.

  6.   MSX sagde han

    @KZKG
    Jeg synes, det er mere praktisk - og sikkert! - brug RSA / ECDSA nøgler sammen med en nøglering (SSH agent) til automatisk godkendelse.
    I mit tilfælde bruger jeg en SSH nøglering til nøglering, udviklet af folk på Funtoo, som fungerer meget godt, bruger meget få ressourcer og er meget sikker:
    http://www.funtoo.org/Keychain

    Eksempel:

    j:0 ~ > AliasSearch ssh
    # SSH management
    alias SSHCOPYIDecdsa='ssh-copy-id -i ~/.ssh/id_ecdsa.pub'
    alias SSHCOPYIDrsa='ssh-copy-id -i ~/.ssh/id_rsa.pub'
    alias SSHKEYGENecdsa='ssh-keygen -t ecdsa -b 521 -C "$(whoami)@$(hostname)-$(date -I)"'
    alias SSHKEYGENrsa='ssh-keygen -t rsa -b 4096 -C "$(whoami)@$(hostname)-$(date -I)"'

    Sådan bruges:
    SSHKEYGEN {ecdsa, rsa}
    SSHCOPYID {ecdsa, rsa} bruger @ {server, ip}


    # SSH servers
    alias SERVER1mosh='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && mosh -p # usr1@server1'
    alias SERVER1='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@server1.local'
    alias SERVER101='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@[direc. ip].101'

    Hvor:
    -p #: port
    usr1 @ server1: bruger @ AVAHI-server
    usr1@server1.local: bruger @ AVAHI-server (afhængigt af hvordan serveren er konfigureret i nogle systemer, er det nødvendigt at tilføje suffikset .local)
    usr1 @ [addr. ip] .101: fast ip-adresse.

    / etc / ssh / sshd_config: http://paste.chakra-project.org/4974/
    ~ / .ssh / config: http://paste.chakra-project.org/4975/
    Styresystem: Arch Linux / Chakra

    Jeg håber, det tjener dig, hilsner!

    1.    KZKG ^ Gaara sagde han

      Faktisk bruger jeg nøgler, ikke SSHPass til at få adgang til mine servere ... Jeg opdagede SSHPass, da jeg havde brug for en måde at gøre dette script på: http://paste.desdelinux.net/4810

      Men ... godt, jeg ville dele SSHPass med alle, men jeg kunne naturligvis ikke lægge et script her, der tillader brug af en ordbog til at forsøge at krænke OpenSSH-Server HAHAHA!

      1.    MSX sagde han

        «[...] Jeg kunne ikke lægge et script her, der tillader brug af en ordbog til at forsøge at krænke OpenSSH-Server HAHAHA!"
        Men hvorfor ikke !!?
        Er hacking & cracking ikke en del af at lære god sikkerhedspraksis [0]!?
        Venligst mand, gå videre !!!

        [0] Er det ikke smukt at bruge ord til at betyde det modsatte af, hvad de bogstaveligt talt betyder!? Hack sprogvidenskab !!! ;-D

      2.    guzmanweb sagde han

        Hej, jeg får denne fejl:

        Det tester adgangskoder til 192.168.20.11 på port 22 med rodbrugeren
        cat: con-letters.txt: Ingen sådan fil eller katalog

        filen med bogstaver.txt Jeg opretter dem?

        hensyn

  7.   Eduardo sagde han

    Dette gøres ikke, da adgangskoden er gemt i bash_history som almindelig tekst, bortset fra at den kunne findes på en anden måde. Så ssh ikke beder dig om en adgangskode, den rigtige måde er med "offentlige og private nøgler".

  8.   oscar meza sagde han

    Jeg bruger RSA til at oprette forbindelse til mine servere eksternt, alligevel tror jeg, at det at forbinde til en computer, hvor vi ikke kræver så stærk sikkerhed, er et godt værktøj, tak for tipet!

  9.   Nelson sagde han

    Chiuuuu

  10.   Nebukadnesar sagde han

    Og hvorfor må jeg ikke offentliggøre min adgangskode, så den er tilgængelig for alle?

  11.   mario sagde han

    Fremragende så godt !!!!!! og på spansk.

  12.   Gonzalo jarjury sagde han

    Fremragende artikel, som altid klager folk i stedet for at takke, selvom metoden er usikker, afhænger den af ​​hvor og hvordan du bruger den, meget tak 🙂