For dem af os, der bruger SSHdet vil sige de af os, der konstant har brug for at få adgang til fjerncomputere eller servere i vores daglige liv, kommer til at blive trætte af at skrive adgangskoder, det ville være:
- Indtast en terminal: ssh user @ server
- Vent et par sekunder
- Den server, hvor vi vil oprette forbindelse, beder om adgangskoden
- Når vi har sat adgangskoden og trykker på [Enter], får vi adgang til fjernserveren
Og nu er mit spørgsmål, er det ikke nemmere at bare skrive?:
sshpass -p «PASSWORD» ssh root@servidor
Antag for eksempel, at brugeren er rod, serveren er: dev.desdelinux. net og adgangskoden er xunil ... så ville linjen være:
sshpass -p xunil ssh root@dev.desdelinux.net
For at opnå dette skal vi blot installere pakken sshpassi Debian / Ubuntu eller derivater ville være med sudo apt-get installer sshpass I mellemtiden i ArchLinux eller derivater ville være tilstrækkelige med sudo pacman -S sshpass
Hvis vi ønsker at specificere porten (fordi SSH ikke er på port 22) tilføjer vi -p «PORT» ... det vil sige forudsat at det er port 9122:
sshpass -p xunil ssh root@dev.desdelinux.net -p 9122
For at forenkle alt dette endnu mere vi kan skabe aliaserFor eksempel, når der udføres server1, udføres hele linjen for at oprette forbindelse med SSH til server1 (sshpass -p adgangskode bruger @ server1) eller noget lignende, så vi sparer også ved at sætte en linje for længe 😉
Jeg håber alligevel, at dette har været nyttigt for dig.
Forresten er en anden måde at undgå at skulle skrive adgangskoden, når vi får adgang til SSH, ved hjælp af offentlige og private nøgler.
hilsen
Jeg undskylder, men dette er en frygtelig sikkerhedsafvigelse !! Du har adgangskoden fast i scripts, almindelige tekstfiler, bash-historie osv.
Til det understøtter openssh godkendelse af offentlig nøgle ved hjælp af RSA.
Takket være denne type praksis (implementeret af emner, der kalder sig "administratorer") er der så meget computerusikkerhed.
Greetings.
Lad os se. Ja, det er et sikkerhedsproblem, men det betyder ikke, at "emner", der er administratorer eller ikke skal bruge denne metode. Metoden findes og vises, hvis den skal bruges i et miljø, hvor sikkerhed ikke er et problem. I butikken sælger de dig kniven, du beslutter dig for, om du bruger den til at skære grøntsager eller dræbe nogen.
Jeg forstår din holdning, men jeg er ked af, at de i en blog med en sådan anerkendelse opmuntrer til denne type praksis, det er næsten som en "undskyldning for den forfærdelige systemadministration" hehe.
Et kram!!
Jeg forstår stadig ikke, hvad problemet er 🙁
Da vi har talt om "hvordan man opnår mere sikkerhed" i forskellige aspekter, kan vi også tale om andre "mindre sikre" emner. Vores mål er at tilbyde informationen, det er op til dig at vide, hvad du skal gøre med det. Derudover kan forfatteren af det mest paranoide indlæg med sikkerhed ikke være, tro mig, at når det kommer til systemadministration, gør det ikke denne slags ting.
Hilsen 😉
For det første, da jeg sagde 'implementeret af emner, der kalder sig "administratorer"', henviste jeg ikke på noget tidspunkt til forfatteren af artiklen, jeg forstår ikke, hvorfor de er så modtagelige.
Problemet er fra min synsvinkel, at dette værktøj strider mod al god sikkerhedspraksis. Jeg mener, at vi fra GNU / Linux-samfundet skal holde vores dyrebare operativsystem så sikkert som muligt. Jeg mener, jeg vil ikke se GNU / Linux forvandlet til Windows (sikkerhedsmæssigt).
Desværre er der mange uerfarne administratorer, der ikke kender den rigtige måde at gøre ting på, og ender med at bruge disse værktøjer på kritiske systemer.
Selvfølgelig har du ret til at offentliggøre, hvad du vil, men jeg gentager, det sørger mig, at denne blog (en af de vigtigste spansktalende blogs) giver plads til værktøjer, der truer sikkerhed.
Greetings!
Og giv Juana med bassinet. Præcis, fordi det er en referenceblog, vil vi gerne give alle former for information. Jeg forstår dette:
En bruger ankommer og spørger: Hvordan kan jeg oprette forbindelse til en server via SSH uden at bede om adgangskoden?
De svarer ham i ethvert forum: Noooo, det er et sikkerhedsproblem, ingen gør det.
Aún sabiendo, el usuario no le dice porque es un problema de seguridad. Mal, muy mal, es bueno que se sepa como hacer las cosas, por eso en Desdelinux:
En bruger ankommer og spørger: Hvordan kan jeg oprette forbindelse til en server via SSH uden at bede om adgangskoden?
Vi skriver et indlæg og siger: Du kan bruge denne metode, den fungerer på denne måde, men den er IKKE SIKKER. Den sikreste ting er at bruge denne anden.
Hvilken synes du er bedre?
Okay, jeg respekterer din kropsholdning. Med venlig hilsen!!
SSHPass truer faktisk ikke sikkerheden, den person, der under alle omstændigheder truer sikkerhed, er brugeren, der misbruger den.
For eksempel er her et glimrende eksempel på, at SSHPass ikke kun bruges til det, jeg kommenterer i indlægget, det kan bruges til (for eksempel) krakning af OpenSSH-server: http://paste.desdelinux.net/4810
Ansøgningen er intet andet end det, en applikation, brugen der gives til det, er det, der vil forårsage fejl, der kompromitterer sikkerheden eller ej.
Med hensyn til nervøs eller modtagelig var det overhovedet den måde, du sagde det (eller at læsning gør det vanskeligt at forstå korrekt), men jeg fortolkede, at kommentaren var rettet mod mig, hvis det ikke var, undskylder jeg.
PS: Der vil helt sikkert være flere, der finder scriptet, som jeg sætter interessant og endda sjovt LOL!
Ok, jeg er glad for, at vi nåede til enighed. Skål !!
Sagde jeg nogensinde, at denne metode er mere sikker end at bruge offentlige og private nøgler?
I en anden artikel delte jeg allerede, hvordan man bruger dem [1], nu forklarer jeg simpelthen en anden måde at opnå det samme eller lignende.
Alle bruger den, der passer dem bedst, den, de foretrækker. Her forklarede jeg simpelthen en af de anvendelser, der kan gives til sshpass, en anden kunne være gennem et Bash-script til at knække SSH ved brug af en ordbog ... men kom igen, dette er bare en anden brug.
Jeg gentager, jeg deler kun min viden relateret til GNU / Linux. SSHPass er muligvis ikke det ideelle valg under alle omstændigheder, men det er nyttigt, tøv ikke med.
BTW, der henviser til: (implementeret af emner, der kalder sig "administratorer") ... heh ... heh ... heh ... Jeg foretrækker ikke at kommentere, jeg har intet at bevise for nogen, for ikke at nævne at din ven af mig, du ikke har mest fjerntliggende idé om, hvem jeg er, meget mindre end hvad jeg ved 😉
[1] https://blog.desdelinux.net/ssh-sin-password-solo-3-pasos/
Vær ikke nervøs, det sker, at jeg i mit felt kender folk, der baserer deres arbejde på Google, og når de løser problemer, kopierer og indsætter de denne type ting. Så er sikkerhedsadministratoren den, der "sætter hjulene i rattet", når han opdager disse typer af uregelmæssigheder. Skål !!
Slap af mand, det er det ikke værd 😉
Sikker på, men derefter registreres adgangskoden i de anvendte kommandoer. Af sikkerhedsmæssige årsager bør dette ikke gøres ...
Det var det, jeg tænkte, da jeg læste indlægget
Tilføjelse af dette til vores .bashrc gemmer ikke de sshpass-relaterede kommandoer:
HISTIGNORE='sshpass *'
Jeg laver et indlæg om, hvordan man ignorerer kommandoer, så de ikke bliver gemt i bash-historien snart :)
En anden måde for kommandoer, der ikke skal gemmes, er at altid placere et mellemrum foran kommandoen. ^ __ ^
Jeg synes det er sikrere at bruge nøgler til at oprette forbindelse via SSH uden at skulle indtaste adgangskoden.
På den anden side kan det være et sikkerhedsproblem at oprette et fuldt kommandealias, hvor adgangskoden gemmes.
Hvis det forekommer mig en fejl i computersikkerhed, men vi skal sørge for, at de ikke gemmes i bash-historien, er ikke så meget det problem, vi gør (bortset fra et alias, der ville være stort), også som elav siger i butikken sælge os kniven, vi er dem, der vil se, hvad de skal bruge
Interessant, men brug bedre den offentlige og private nøgle, som du viste i en anden post.
@KZKG
Jeg synes, det er mere praktisk - og sikkert! - brug RSA / ECDSA nøgler sammen med en nøglering (SSH agent) til automatisk godkendelse.
I mit tilfælde bruger jeg en SSH nøglering til nøglering, udviklet af folk på Funtoo, som fungerer meget godt, bruger meget få ressourcer og er meget sikker:
http://www.funtoo.org/Keychain
Eksempel:
j:0 ~ > AliasSearch ssh
# SSH management
alias SSHCOPYIDecdsa='ssh-copy-id -i ~/.ssh/id_ecdsa.pub'
alias SSHCOPYIDrsa='ssh-copy-id -i ~/.ssh/id_rsa.pub'
alias SSHKEYGENecdsa='ssh-keygen -t ecdsa -b 521 -C "$(whoami)@$(hostname)-$(date -I)"'
alias SSHKEYGENrsa='ssh-keygen -t rsa -b 4096 -C "$(whoami)@$(hostname)-$(date -I)"'
Sådan bruges:
SSHKEYGEN {ecdsa, rsa}
SSHCOPYID {ecdsa, rsa} bruger @ {server, ip}
# SSH servers
alias SERVER1mosh='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && mosh -p # usr1@server1'
alias SERVER1='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@server1.local'
alias SERVER101='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@[direc. ip].101'
Hvor:
-p #: port
usr1 @ server1: bruger @ AVAHI-server
usr1@server1.local: bruger @ AVAHI-server (afhængigt af hvordan serveren er konfigureret i nogle systemer, er det nødvendigt at tilføje suffikset .local)
usr1 @ [addr. ip] .101: fast ip-adresse.
/ etc / ssh / sshd_config: http://paste.chakra-project.org/4974/
~ / .ssh / config: http://paste.chakra-project.org/4975/
Styresystem: Arch Linux / Chakra
Jeg håber, det tjener dig, hilsner!
Faktisk bruger jeg nøgler, ikke SSHPass til at få adgang til mine servere ... Jeg opdagede SSHPass, da jeg havde brug for en måde at gøre dette script på: http://paste.desdelinux.net/4810
Men ... godt, jeg ville dele SSHPass med alle, men jeg kunne naturligvis ikke lægge et script her, der tillader brug af en ordbog til at forsøge at krænke OpenSSH-Server HAHAHA!
«[...] Jeg kunne ikke lægge et script her, der tillader brug af en ordbog til at forsøge at krænke OpenSSH-Server HAHAHA!"
Men hvorfor ikke !!?
Er hacking & cracking ikke en del af at lære god sikkerhedspraksis [0]!?
Venligst mand, gå videre !!!
[0] Er det ikke smukt at bruge ord til at betyde det modsatte af, hvad de bogstaveligt talt betyder!? Hack sprogvidenskab !!! ;-D
Hej, jeg får denne fejl:
Det tester adgangskoder til 192.168.20.11 på port 22 med rodbrugeren
cat: con-letters.txt: Ingen sådan fil eller katalog
filen med bogstaver.txt Jeg opretter dem?
hensyn
Dette gøres ikke, da adgangskoden er gemt i bash_history som almindelig tekst, bortset fra at den kunne findes på en anden måde. Så ssh ikke beder dig om en adgangskode, den rigtige måde er med "offentlige og private nøgler".
Jeg bruger RSA til at oprette forbindelse til mine servere eksternt, alligevel tror jeg, at det at forbinde til en computer, hvor vi ikke kræver så stærk sikkerhed, er et godt værktøj, tak for tipet!
Chiuuuu
Og hvorfor må jeg ikke offentliggøre min adgangskode, så den er tilgængelig for alle?
Fremragende så godt !!!!!! og på spansk.
Fremragende artikel, som altid klager folk i stedet for at takke, selvom metoden er usikker, afhænger den af hvor og hvordan du bruger den, meget tak 🙂