sshpass 패키지와 동일한 줄에 SSH 암호를 보냅니다.

사용하는 우리 중 SSH즉, 일상 생활에서 원격 컴퓨터 나 서버에 지속적으로 액세스해야하는 사람들은 암호 입력에 지쳐 버릴 수 있습니다.

  1. 터미널 입력 : ssh user @ server
  2. 몇 초만 기다리세요
  3. 연결하려는 서버에서 비밀번호를 요청합니다.
  4. 암호를 입력하고 [Enter] 키를 누르면 원격 서버에 액세스합니다.

그리고 이제 내 질문은 그냥 입력하는 것이 더 간단하지 않습니까? :

sshpass -p «PASSWORD» ssh root@servidor

예를 들어 사용자가 뿌리, 서버는 다음과 같습니다. 개발desdelinux.NET 그리고 암호는 수닐 ... 그러면 줄은 다음과 같습니다.

sshpass -p xunil ssh root@dev.desdelinux.net

이를 위해서는 패키지를 설치하기 만하면됩니다. SSH 패스데비안 / 우분투 또는 파생 상품은 sudo apt-get sshpass 설치 한편 아치 리눅스 또는 파생 상품으로 충분합니다 sudo 팩맨 -S sshpass

포트를 지정하려는 경우 (SSH가 포트 22에 없기 때문에) 우리는 추가 -p«포트» ... 즉, 포트 9122라고 가정합니다.

sshpass -p xunil ssh root@dev.desdelinux.net -p 9122

이 모든 것을 더욱 단순화하려면 별칭을 만들 수 있습니다.예를 들어 server1을 실행하면 전체 라인이 실행되어 SSH를 통해 server1 (sshpass -p 암호 사용자 @ server1) 또는 이와 유사한 것이므로 너무 긴 줄을 넣는 것도 절약됩니다 😉

어쨌든 이것이 도움이 되었기를 바랍니다.

그건 그렇고, SSH로 액세스 할 때 비밀번호를 쓰지 않아도되는 또 다른 방법은 공개 및 개인 키.

안부


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   리키니토

    죄송하지만 이것은 끔찍한 보안 이상입니다 !! 스크립트, 일반 텍스트 파일, bash 기록 등에 암호가 붙어 있습니다.
    이를 위해 openssh는 RSA를 사용한 공개 키 인증을 지원합니다.
    이러한 유형의 실행 (자신을 "관리자"라고 부르는 주제에 의해 구현 됨) 덕분에 컴퓨터가 매우 불안정합니다.
    인사말.

    1.    엘라 브

      보자. 예, 보안 문제이지만 관리자이거나 관리자가 아닌 "주체"가이 방법을 사용해야한다는 의미는 아닙니다. 이 방법은 존재하며 보안이 문제가되지 않는 환경에서 사용해야하는 경우에 표시됩니다. 가게에서 그들은 당신에게 칼을 팔고, 당신은 그것을 사용하여 야채를 자르거나 누군가를 죽일 것인지 결정합니다.

      1.    리키니토

        나는 당신의 입장을 이해합니다. 그러나 그런 유명한 블로그에서 이런 유형의 실행을 홍보하는 것은 거의 "끔찍한 시스템 관리에 대한 사과"와 비슷합니다.
        포옹!!

        1.    엘라 브

          나는 여전히 문제가 무엇인지 이해하지 못합니다 🙁

          또한 다양한 측면에서 "보안을 강화하는 방법"에 대해 이야기 했으므로 다른 "보안 수준이 낮은"주제에 대해서도 이야기 할 수 있습니다. 우리의 목표는 정보를 제공하는 것이며, 정보로 무엇을해야하는지 아는 것은 귀하에게 달려 있습니다. 또한 보안에 대한 편집증적인 글의 저자는 시스템 관리에 관해서는 이런 종류의 일을하지 않습니다.

          인사말

          1.    리키니토

            첫째, 내가 '관리자'라고 부르는 주제에 의해 구현된다고 말했을 때, 나는 그 기사의 저자를 한 번도 언급하지 않았고, 그들이 왜 그렇게 취약한 지 이해하지 못했습니다.

            제 관점에서 문제는이 도구가 모든 좋은 보안 관행에 위배된다는 것입니다. 저는 GNU / Linux 커뮤니티에서 우리의 소중한 운영 체제를 가능한 한 안전하게 유지해야한다고 믿습니다. 내 말은, GNU / Linux가 Windows (보안 측면)로 바뀌는 것을보고 싶지 않습니다.

            불행히도 올바른 작업 방법을 모르고 중요한 시스템에서 이러한 도구를 사용하는 초보 관리자가 많이 있습니다.

            물론 원하는 것을 게시 할 권리가 있지만 반복합니다.이 블로그 (스페인어로 가장 중요한 블로그 중 하나)가 보안을 위협하는 도구를 제공하게되어 유감입니다.

            환영합니다!

            1.    엘라 브

              그리고 세면대와 함께 Juana를주세요. 정확히는 레퍼런스 블로그이기 때문에 모든 종류의 정보를 제공하고 싶습니다. 나는 이것을 이해한다 :

              사용자가 도착하여 묻습니다. 비밀번호를 묻지 않고 SSH를 통해 서버에 연결하려면 어떻게해야합니까?
              그들은 모든 포럼에서 그에게 대답합니다. 안돼, 그건 보안 문제 야. 아무도 그렇게하지 않아.

              알면서도 사용자는 왜 보안 문제인지 알려주지 않습니다. 나쁘다, 아주 나쁘다. 당신이 일을 하는 방법을 아는 것은 좋은 일이다. Desdelinux:

              사용자가 도착하여 묻습니다. 비밀번호를 묻지 않고 SSH를 통해 서버에 연결하려면 어떻게해야합니까?
              우리는 게시물을 작성하고 다음과 같이 말합니다. 이 방법을 사용할 수 있습니다.이 방법으로 작동하지만 안전하지 않습니다. 가장 안전한 것은이 다른 것을 사용하는 것입니다.

              어느 것이 더 낫다고 생각하십니까?


            2.    리키니토

              좋아요, 자세를 존중합니다. 친애하는!!


            3.    KZKG ^ 가아라

              SSHPass는 실제로 보안을 위협하지 않으며 어떤 경우에도 보안을 위협하는 사람은이를 오용하는 사용자입니다.
              예를 들어, 여기에 SSHPass가 제가 게시물에서 언급 한 내용에 사용될뿐만 아니라 OpenSSH-Server의 크래킹에 사용될 수 있다는 훌륭한 예가 있습니다. http://paste.desdelinux.net/4810

              응용 프로그램은 그 이상이 아닙니다. 응용 프로그램에 주어진 용도는 보안을 손상시키는 오류를 유발할 것인지 여부입니다.

              신경 질적이거나 예민한 부분에 대해서는 전혀 말하지 않았을 수도 있지만 (또는 읽기로 인해 올바르게 이해하기 어렵습니다) 그 댓글이 저를 향한 것이라고 해석했습니다. 그렇지 않은 경우 사과드립니다.

              추신 : 내가 넣은 대본을 흥미롭고 심지어 웃기는 LOL을 찾을 수있는 사람이 몇 명있을 것입니다!


            4.    리키니토

              알겠습니다. 합의에 도달하게되어 기쁩니다. 건배!!


    2.    KZKG ^ 가아라

      이 방법이 공개 및 개인 키를 사용하는 것보다 더 안전하다고 말한 적이 있습니까?

      다른 기사에서 나는 이미 그것들을 사용하는 방법을 공유했습니다 [1], 이제 나는 단순히 동일하거나 유사한 것을 달성하는 다른 방법을 설명합니다.

      모두가 자신에게 가장 적합한 것을 선호하는 것을 사용합니다. 여기서는 sshpass에 사용할 수있는 용도 중 하나를 간단히 설명했고, 다른 하나는 사전을 사용하여 SSH를 크래킹하는 Bash 스크립트를 사용할 수 있습니다.

      반복합니다. 저는 GNU / Linux와 관련된 지식 만 공유합니다. SSHPass는 어떤 경우에도 이상적인 선택이 아닐 수 있지만 유용성이 있으므로 주저하지 마십시오.

      BTW, 참조 : (자신을 "관리자"라고 부르는 주제에 의해 구현 됨) ... heh ... heh ... heh ... 나는 의견을 말하고 싶지 않습니다. 누구에게도 증명할 것이 없습니다. 내 친구, 당신은 내가 누구인지에 대한 가장 먼 생각을 가지고 있지 않습니다. 내가 아는 것보다 훨씬 적습니다 .😉

      [1] https://blog.desdelinux.net/ssh-sin-password-solo-3-pasos/

      1.    리키니토

        긴장하지 마십시오. 제 분야에서는 Google을 기반으로하는 사람들을 알고 있으며 문제를 해결할 때 이런 유형의 것을 복사하여 붙여 넣습니다. 그런 다음 보안 관리자는 이러한 이상을 감지 할 때 "바퀴를 돌리는"사람입니다. 문안 인사!!

      2.    MSX

        진정해, 그럴 가치가 없어 😉

  2.   엑시키즈

    물론입니다. 그러면 사용 된 명령에 암호가 등록됩니다. 보안상의 이유로이 작업을 수행해서는 안됩니다.

    1.    다비드

      그것이 제가 게시물을 읽을 때 생각했던 것입니다.

    2.    KZKG ^ 가아라

      이것을 .bashrc에 추가하면 sshpass 관련 명령이 저장되지 않습니다.
      HISTIGNORE='sshpass *'

      명령을 무시하는 방법에 대한 게시물을 작성하여 곧 bash 기록에 저장되지 않도록 할 것입니다. :)

      1.    엔젤 블레이드

        명령을 저장하지 않는 또 다른 방법은 명령 앞에 항상 공백을 두는 것입니다. ^ __ ^

  3.   이그나시오

    비밀번호를 입력하지 않고 SSH를 통해 연결하는 키를 사용하는 것이 더 안전하다고 생각합니다.

    반면에 암호가 저장되는 전체 명령 별칭을 만드는 것은 보안 문제가 될 수 있습니다.

  4.   사이토

    나에게 컴퓨터 보안의 결함으로 보이지만 bash 히스토리에 저장되지 않는 것이 우리가하는 문제가 아닌지 확인할 것입니다 (거대한 별칭 제외). 가게는 우리에게 칼을 팔아 우리는 그것을 사용하는 것을 볼 사람입니다

  5.   Truko22

    흥미롭지 만 다른 항목에서 보여준 공개 및 개인 키를 사용하는 것이 좋습니다.

  6.   MSX


    더 실용적이고 안전하다고 생각합니다! -자동 인증을 위해 RSA / ECDSA 키를 키 체인 (SSH 에이전트)과 함께 사용합니다.
    제 경우에는 Funtoo의 사람들이 개발 한 SSH 키 체인을 키 체인에 사용합니다.이 키 체인은 매우 잘 작동하고 매우 적은 리소스를 사용하며 매우 안전합니다.
    http://www.funtoo.org/Keychain

    예 :

    j:0 ~ > AliasSearch ssh
    # SSH management
    alias SSHCOPYIDecdsa='ssh-copy-id -i ~/.ssh/id_ecdsa.pub'
    alias SSHCOPYIDrsa='ssh-copy-id -i ~/.ssh/id_rsa.pub'
    alias SSHKEYGENecdsa='ssh-keygen -t ecdsa -b 521 -C "$(whoami)@$(hostname)-$(date -I)"'
    alias SSHKEYGENrsa='ssh-keygen -t rsa -b 4096 -C "$(whoami)@$(hostname)-$(date -I)"'

    사용하는 방법:
    SSHKEYGEN {ecdsa, rsa}
    SSHCOPYID {ecdsa, rsa} 사용자 @ {server, ip}


    # SSH servers
    alias SERVER1mosh='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && mosh -p # usr1@server1'
    alias SERVER1='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@server1.local'
    alias SERVER101='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@[direc. ip].101'

    장소 :
    -p # : 포트
    usr1 @ server1 : 사용자 @ AVAHI 서버
    usr1@server1.local: user @ AVAHI 서버 (일부 시스템에서 서버 구성 방법에 따라 접미사 .local을 추가해야 함)
    usr1 @ [addr. ip] .101 : 고정 IP 주소.

    / etc / ssh / sshd_config : http://paste.chakra-project.org/4974/
    ~ / .ssh / 구성 : http://paste.chakra-project.org/4975/
    운영체제 : Arch Linux / Chakra

    나는 그것이 당신에게 봉사하기를 바랍니다, 인사!

    1.    KZKG ^ 가아라

      실제로 SSHPass가 아닌 키를 사용하여 서버에 액세스합니다.이 스크립트를 수행하는 방법이 필요할 때 SSHPass를 발견했습니다. http://paste.desdelinux.net/4810

      하지만 ... 음, SSHPass를 모든 사람과 공유하고 싶었지만 여기에 사전을 사용하여 OpenSSH-Server HAHAHA를 위반하도록 허용하는 스크립트를 넣을 수 없었습니다!

      1.    MSX

        «[…] 사전을 사용하여 OpenSSH-Server HAHAHA를 위반하는 스크립트를 여기에 넣을 수 없습니다!»
        하지만 왜 안돼 !!?
        해킹 및 크래킹은 좋은 보안 관행 학습의 일부가 아닙니다 [0]!?
        제발, 어서 !!!

        [0] 말 그대로 의미하는 것과 정반대의 의미로 단어를 사용하는 것이 아름답 지 않습니까!? 언어학 해킹 !!! ;-디

      2.    구즈만 웹

        안녕하세요,이 오류가 발생합니다.

        루트 사용자로 포트 192.168.20.11에서 22에 대한 암호를 테스트하고 있습니다.
        cat : con-letters.txt : 해당 파일 또는 디렉토리 없음

        letters.txt 파일을 만들 수 있습니까?

        안부

  7.   Eduardo

    이것은 암호가 bash_history에 일반 텍스트로 저장되기 때문에 수행되지 않으며 다른 방법으로 찾을 수 있습니다. ssh가 암호를 묻지 않도록 올바른 방법은 "공개 및 개인 키"를 사용하는 것입니다.

  8.   오스카 메자

    RSA를 사용하여 내 서버에 원격으로 연결합니다. 그래도 강력한 보안이 필요하지 않은 컴퓨터에 연결하는 것이 좋은 도구라고 생각합니다. 팁 감사합니다!

  9.   Nelson

    찌 우우 (Chiuuu), 츠 우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우 우우우

  10.   느부갓네살

    그리고 누구에게나 공개되도록 내 비밀번호를 게시하지 않는 것이 좋습니다.

  11.   마리오

    훌륭 해요 !!!!!! 그리고 스페인어로.

  12.   곤살로 Jarjury

    훌륭한 기사, 항상 사람들이 감사하는 대신 불평하지만 방법은 안전하지 않지만 어디서 어떻게 사용 하느냐에 달려 있습니다. 감사합니다 🙂