sshpassパッケージと同じ行にSSHパスワードを送信します

を使用する私たちのために SSHつまり、日常生活の中でリモートのコンピューターやサーバーに絶えずアクセスする必要がある私たちの場合、パスワードの入力にうんざりすることになります。

  1. ターミナルのキー入力:ssh user @ server
  2. 数秒待ちます
  3. 接続したいサーバーがパスワードを要求します
  4. パスワードを入力して[Enter]を押すと、リモートサーバーにアクセスします

そして今、私の質問ですが、単に入力する方が簡単ではありませんか?:

sshpass -p «PASSWORD» ssh root@servidor

たとえば、ユーザーが ルート、サーバーは次のとおりです。 開発者desdelinux.NET パスワードは シニル ...その場合、行は次のようになります。

sshpass -p xunil ssh root@dev.desdelinux.net

これを実現するには、パッケージをインストールするだけです。 sshパスDebian / Ubuntu または派生物は 須藤apt-get sshpassをインストールします その間 ArchLinux または派生物で十分です sudo pacman -S sshpass

ポートを指定したい場合(SSHがポート22にないため) 我々が追加します -p«ポート» ...つまり、ポート9122であると仮定します。

sshpass -p xunil ssh root@dev.desdelinux.net -p 9122

これをさらに単純化するために エイリアスを作成できますたとえば、server1を実行すると、SSHでserver1に接続するために行全体が実行されます(sshpass -p password user @ server1)または同様のものなので、長すぎる行を置くことも節約できます😉

とにかく、これがあなたのお役に立てば幸いです。

ちなみに、SSHでアクセスするときにパスワードを書かなくても済むもうXNUMXつの方法は、 公開鍵と秘密鍵.

よろしく


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。

  1.   リナシト

    申し訳ありませんが、これはひどいセキュリティ異常です!! スクリプト、プレーンテキストファイル、bash履歴などにパスワードが残っています。
    そのために、opensshはRSAを使用した公開鍵認証をサポートしています。
    このタイプのプラクティス(自分自身を「管理者」と呼ぶサブジェクトによって実装される)のおかげで、コンピューターのセキュリティが非常に不安定になります。
    ご挨拶。

    1.    エラヴ

      どれどれ。 はい、これはセキュリティの問題ですが、管理者であるかどうかにかかわらず、「対象」がこの方法を使用する必要があるという意味ではありません。 この方法は存在し、セキュリティが問題にならない環境で使用する必要がある場合に表示されます。 彼らがあなたにナイフを売っている店で、あなたはそれを野菜を切るために使うか誰かを殺すために使うかを決める。

      1.    リナシト

        あなたの立場は理解できますが、そのような有名なブログでこの種の慣行を宣伝していることを残念に思います。それはまるで「ひどいシステム管理に対する謝罪」のようです。
        ハグ!!

        1.    エラヴ

          私はまだ問題が何であるかを理解していません🙁

          さまざまな面で「セキュリティを強化する方法」について話してきましたが、他の「安全性の低い」トピックについても話すことができます。 私たちの目標は情報を提供することです、それをどうするかを知るのはあなた次第です。 さらに、セキュリティに関する最も偏執的な投稿の著者は、システム管理に関しては、この種のことをしていません。

          ご挨拶

          1.    リナシト

            まず、「自分を「管理者」と呼ぶ主体によって実施された」と言ったとき、記事の著者に言及しなかったので、なぜ彼らがそれほど影響を受けやすいのか理解できません。

            私の見解では、問題は、このツールがすべての優れたセキュリティ慣行に反することです。 GNU / Linuxコミュニティから、私たちは貴重なオペレーティングシステムを可能な限り安全に保つ必要があると信じています。 つまり、GNU / Linuxが(セキュリティの観点から)Windowsに変わるのを見たくありません。

            残念ながら、物事を行う正しい方法を知らない多くの初心者管理者がいて、重要なシステムでこれらのツールを使用することになります。

            もちろん、あなたにはあなたが望むものを公開する権利がありますが、繰り返しますが、このブログ(スペイン語で最も重要なもののXNUMXつ)がセキュリティを脅かすツールに取って代わったことを残念に思います。

            ご挨拶!

            1.    エラヴ

              そして、フアナに洗面器を渡してください。 正確には、リファレンスブログなので、いろいろな情報を提供したいと思います。 これは分かります:

              ユーザーが到着し、次のように尋ねます。 パスワードを要求せずにSSH経由でサーバーに接続するにはどうすればよいですか?
              彼らはどんなフォーラムでも彼に答えます: いいえ、それはセキュリティの問題です、誰もそれをしません。

              ユーザーは、それがセキュリティ上の問題であることを知っていても、その理由を伝えません。悪い、とても悪い、物事のやり方を知っているのは良いことだ、だから Desdelinux:

              ユーザーが到着し、次のように尋ねます。 パスワードを要求せずにSSH経由でサーバーに接続するにはどうすればよいですか?
              私たちは投稿を書いてこう言います: この方法を使用できます。この方法で機能しますが、安全ではありません。 最も安全なのは、これを使用することです。

              どちらが良いと思いますか?


            2.    リナシト

              さて、私はあなたの姿勢を尊重します。 宜しくお願いします!!


            3.    KZKG ^我愛羅

              SSHPassは実際にはセキュリティを脅かしません。いずれにせよセキュリティを脅かすのは、それを悪用するユーザーです。
              たとえば、SSHPassは、投稿でコメントした内容だけでなく、(たとえば)OpenSSH-Serverのクラッキングにも使用できるという優れた例です。 http://paste.desdelinux.net/4810

              アプリケーションはそれ以上のものではありません、アプリケーション、与えられた使用はセキュリティを危うくするかどうかにかかわらず失敗を引き起こすものです。

              神経質な人や敏感な人については、おっしゃる通りだったのかもしれませんが(読んでいると正しく理解しづらい)、コメントは私に向けられたものだと解釈しました。

              PS:確かに、私が書いたスクリプトを面白くて面白いLOLに見つける人は何人かいるでしょう!


            4.    リナシト

              わかりました。合意に達してよかったです。 乾杯!!


    2.    KZKG ^我愛羅

      この方法は、公開鍵と秘密鍵を使用するよりも安全だと言ったことはありますか?

      別の記事で私はすでにそれらの使用方法を共有しました[1]、今私は同じまたは類似のものを達成するための別の方法を簡単に説明します。

      誰もが自分に最も適したもの、好みのものを使用します。 ここでは、sshpassに与えることができる用途のXNUMXつを簡単に説明しました。別の用途は、Bashスクリプトを使用して、辞書を使用してSSHをクラッキングすることです...しかし、これは単なる別の用途です。

      繰り返しますが、私はGNU / Linuxに関連する知識のみを共有しています。 SSHPassはどのような場合でも理想的な選択肢ではないかもしれませんが、実用性がありますので、ためらわないでください。

      ところで、以下を参照してください:(自分自身を「管理者」と呼ぶ被験者によって実装されます)... heh ... heh ... heh ...コメントしたくないのですが、誰にも証明することは何もありません。私の友人、あなたは私が誰であるかについて最も遠い考えを持っていません、私が知っているものよりはるかに少ないです😉

      【1] https://blog.desdelinux.net/ssh-sin-password-solo-3-pasos/

      1.    リナシト

        緊張しないでください。私の分野では、Googleをベースに仕事をしている人々を知っており、問題を解決するときに、この種のものをコピーして貼り付けます。 次に、セキュリティ管理者は、これらのタイプの異常を検出したときに「車輪を動かします」人です。 乾杯!!

      2.    MSX

        男をリラックスしてください、それは価値がありません😉

  2.   キシキーズ

    もちろんですが、使用するコマンドにパスワードが登録されます。 セキュリティ上の理由から、これは行わないでください...

    1.    デビッドルグ

      それは私が投稿を読んだときに考えていたものです

    2.    KZKG ^我愛羅

      これを.bashrcに追加しても、sshpass関連のコマンドは保存されません。
      HISTIGNORE='sshpass *'

      コマンドを無視して、すぐにbash履歴に保存されないようにする方法について投稿します:)

      1.    エンジェルブレード

        コマンドを保存しないもうXNUMXつの方法は、コマンドの前に常にスペースを置くことです。 ^ __ ^

  3.   イグナシオ

    パスワードを入力せずに、キーを使用してSSH経由で接続する方が安全だと思います。

    一方、パスワードが保存される完全なコマンドエイリアスを作成すると、セキュリティ上の問題になる可能性があります。

  4.   斎藤

    コンピューターのセキュリティに欠陥があるように思われるが、bashの履歴に保存されないようにすることは、私たちが行う問題ではなく(巨大なエイリアスを除く)、elavとしても同様です。店で私たちにナイフを売ると言います私たちはそれを何を使うべきかを見る人です

  5.   トルコ22

    興味深いですが、別のエントリで示した公開鍵と秘密鍵を使用することをお勧めします。

  6.   MSX

    @KZKG
    私はそれがより実用的で安全だと思います! -自動認証には、RSA / ECDSAキーをキーチェーン(SSHエージェント)と一緒に使用します。
    私の場合、Funtooの人々によって開発されたSSHキーチェーンからキーチェーンを使用します。これは非常にうまく機能し、リソースをほとんど使用せず、非常に安全です。
    http://www.funtoo.org/Keychain

    例:

    j:0 ~ > AliasSearch ssh
    # SSH management
    alias SSHCOPYIDecdsa='ssh-copy-id -i ~/.ssh/id_ecdsa.pub'
    alias SSHCOPYIDrsa='ssh-copy-id -i ~/.ssh/id_rsa.pub'
    alias SSHKEYGENecdsa='ssh-keygen -t ecdsa -b 521 -C "$(whoami)@$(hostname)-$(date -I)"'
    alias SSHKEYGENrsa='ssh-keygen -t rsa -b 4096 -C "$(whoami)@$(hostname)-$(date -I)"'

    使い方:
    SSHKEYGEN {ecdsa、rsa}
    SSHCOPYID {ecdsa、rsa} user @ {server、ip}


    # SSH servers
    alias SERVER1mosh='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && mosh -p # usr1@server1'
    alias SERVER1='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@server1.local'
    alias SERVER101='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@[direc. ip].101'

    ここで:
    -p#:ポート
    usr1 @ server1:ユーザー@AVAHIサーバー
    usr1@server1.local:user @ AVAHIサーバー(一部のシステムでのサーバーの構成方法によっては、サフィックス.localを追加する必要があります)
    usr1 @ [addr。 ip] .101:固定IPアドレス。

    / etc / ssh / sshd_config: http://paste.chakra-project.org/4974/
    〜/ .ssh / config: http://paste.chakra-project.org/4975/
    OS:Arch Linux / Chakra

    ご挨拶、お役に立てば幸いです。

    1.    KZKG ^我愛羅

      実際、SSHPassではなくキーを使用してサーバーにアクセスしています...このスクリプトを実行する方法が必要なときにSSHPassを発見しました。 http://paste.desdelinux.net/4810

      しかし...まあ、SSHPassをみんなと共有したかったのですが、辞書を使ってOpenSSH-Server HAHAHAに違反しようとするスクリプトをここに置くことができなかったのは明らかです!

      1.    MSX

        «[…]辞書を使用してOpenSSH-ServerHAHAHAに違反しようとするスクリプトをここに置くことができませんでした!»
        でもどうして!!?
        ハッキングとクラッキングは、優れたセキュリティ慣行の学習の一部ではありませんか[0]!?
        男、どうぞ!!!

        [0]文字通りの意味とは正反対の意味で言葉を使うのは美しいことではありませんか!? 言語学をハックする!!! ;-D

      2.    グズマンウェブ

        こんにちは、私はこのエラーを受け取ります:

        rootユーザーでポート192.168.20.11の22へのパスワードをテストしています
        cat:con-letters.txt:そのようなファイルやディレクトリはありません

        Letters.txtのファイル私はそれらを作成しますか?

        よろしく

  7.   エドゥアルド

    パスワードはbash_historyにプレーンテキストとして保存されているため、これは行われません。ただし、別の方法で見つけることができます。 sshがパスワードを要求しないように、正しい方法は「公開鍵と秘密鍵」を使用することです。

  8.   オスカーメザ

    私はRSAを使用してサーバーにリモートで接続していますが、そのような強力なセキュリティを必要としないコンピューターに接続することは、ヒントのおかげで良いツールだと思います。

  9.   Nelson

    ちうう

  10.   Nebuchadnezzar

    そして、誰でも利用できるようにパスワードを公開しない方がよいのはなぜですか?

  11.   マリオ

    素晴らしいその良い!!!!!! とスペイン語で。

  12.   ゴンザロジャージュリー

    素晴らしい記事、いつものように人々は感謝する代わりに不平を言いますが、方法は安全ではありませんが、それはどこでどのように使用するかによって異なります、どうもありがとうございました🙂