Tiems iš mūsų, kurie naudojasi SSH, t. y., tiems iš mūsų, kuriems kasdien reikia nuolat prisijungti prie nuotolinių kompiuterių ar serverių, reikia nusibosti įvesti slaptažodžius:
- Įveskite terminalą: ssh user @ server
- Palaukite kelias sekundes
- Serveris, prie kurio norime prisijungti, paprašys slaptažodžio
- Įdėję slaptažodį ir paspaudę [Enter], mes pasieksime nuotolinį serverį
O dabar mano klausimas, ar ne paprasčiau tiesiog įvesti tekstą?
sshpass -p «PASSWORD» ssh root@servidor
Pavyzdžiui, tarkime, kad vartotojas yra šaknis, serveris yra: Dev.desdelinux. Grynasis ir slaptažodis yra xunil ... tada eilutė būtų:
sshpass -p xunil ssh root@dev.desdelinux.net
Norėdami tai pasiekti, mes tiesiog turime įdiegti paketą sshpassį „Debian“ / „Ubuntu“ ar dariniai būtų su sudo apt-get įdiekite sshpass Tuo tarpu „ArchLinux“ ar darinių pakaktų sudo pacman -S sshpass
Jei norime nurodyti uostą (nes SSH nėra 22 uoste) pridedame -p «Uostas» ... tai yra darant prielaidą, kad tai 9122 prievadas:
sshpass -p xunil ssh root@dev.desdelinux.net -p 9122
Norint visa tai dar labiau supaprastinti galime sukurti slapyvardžiusPvz., Vykdant serverį1, visa eilutė vykdoma prisijungti SSH prie serverio1 (sshpass -p slaptažodis vartotojas @ serveris1) ar kažkas panašaus, todėl mes taip pat išsaugome per ilgą eilutės įdėjimą 😉
Bet kokiu atveju, tikiuosi, kad tai jums buvo naudinga.
Beje, kitas būdas išvengti slaptažodžio rašymo, kai pasiekiame SSH, yra naudojimas viešieji ir privatieji raktai.
saludos
Atsiprašau, bet tai yra baisi saugumo aberacija !! Slaptažodis įstrigęs scenarijuose, paprasto teksto failuose, „bash“ istorijoje ir kt.
Tam „openssh“ palaiko viešojo rakto autentifikavimą naudojant RSA.
Dėl tokios praktikos (kurią vykdo subjektai, kurie save vadina „administratoriais“) yra tiek daug kompiuterio nesaugumo.
Sveikinimai.
Pažiūrėkime. Taip, tai yra saugumo problema, tačiau tai nereiškia, kad „subjektai“, kurie yra arba nėra administratoriai, turi naudoti šį metodą. Metodas egzistuoja ir yra parodomas tuo atveju, jei jį reikia naudoti aplinkoje, kur saugumas nėra problema. Parduotuvėje jie parduoda jums peilį, jūs nusprendžiate, ar jį naudojate daržovėms pjauti, ar ką nors nužudyti.
Aš suprantu jūsų poziciją, bet apgailestauju, kad tokio žinomumo tinklaraštyje jie propaguoja tokio pobūdžio praktiką, tai yra beveik kaip „atsiprašymas už baisų sistemos administravimą“ hehe.
Apkabinimas!!
Aš vis dar nesuprantu, kokia yra problema 🙁
Kadangi mes taip pat kalbėjome apie tai, kaip gauti daugiau saugumo įvairiais aspektais, galime kalbėti ir kitomis „mažiau saugiomis“ temomis. Mūsų tikslas yra pasiūlyti informaciją, tik jūs turite žinoti, ką su ja daryti. Be to, paranojiškiausio įrašo su saugumu autorius negali būti, patikėk, kai kalbama apie sistemos administravimą, jis nedaro tokio pobūdžio dalykų.
Sveikinimai 😉
Pirma, sakydamas „įgyvendinamas subjektų, kurie save vadina„ administratoriais “, niekada nenurodžiau straipsnio autoriaus, nesuprantu, kodėl jie yra tokie imlūs.
Mano požiūriu, problema yra ta, kad ši priemonė prieštarauja visai gerai saugumo praktikai. Manau, kad iš GNU / Linux bendruomenės turime saugoti savo brangią operacinę sistemą kuo saugiau. Aš norėčiau pasakyti, kad nenorėčiau, kad GNU / Linux būtų paversta „Windows“ (saugumo požiūriu).
Deja, yra daug pradedančiųjų administratorių, kurie nežino, kaip tinkamai atlikti reikalus, ir galiausiai naudoja šiuos įrankius kritinėse sistemose.
Žinoma, jūs turite teisę skelbti viską, ko norite, tačiau kartoju, man liūdna, kad šis tinklaraštis (vienas iš svarbiausių ispaniškai kalbančių tinklaraščių) užleidžia vietą saugumui keliančioms priemonėms.
Sveiki atvykę!
Ir atiduokite Juana su baseinu. Būtent todėl, kad tai yra informacinis tinklaraštis, mes mėgstame pateikti visokeriopą informaciją. Aš tai suprantu:
Ateina vartotojas ir klausia: Kaip aš galiu prisijungti prie serverio per SSH neprašydamas slaptažodžio?
Jie atsako jam bet kuriame forume: Ne, tai saugumo klausimas, to niekas nedaro.
Net žinodamas, vartotojas jam nepasako, kodėl tai yra saugumo problema. Blogai, labai blogai, gerai, kad žinai, kaip reikia daryti, štai kodėl Desdelinux:
Ateina vartotojas ir klausia: Kaip aš galiu prisijungti prie serverio per SSH neprašydamas slaptažodžio?
Mes parašome įrašą ir sakome: Galite naudoti šį metodą, jis veikia taip, bet jis nėra saugus. Saugiausia naudoti šį kitą.
Kaip manote, kuris iš jų yra geresnis?
Gerai, aš gerbiu jūsų laikyseną. Geriausi linkėjimai!!
„SSHPass“ iš tikrųjų nekelia grėsmės saugumui, bet kuriuo atveju grasinantis saugumu yra vartotojas, kuris ja piktnaudžiauja.
Pavyzdžiui, čia yra puikus pavyzdys, kad SSHPass naudojamas ne tik tam, ką komentuoju įraše, bet ir (pvz.) „OpenSSH-Server“ nulaužimui: http://paste.desdelinux.net/4810
Taikomoji programa yra ne kas kita, o programa. Nurodytas naudojimas sukels gedimus, kurie gali pakenkti saugumui.
Kalbant apie nervingą ar imlų, visai ne, galbūt tai buvo taip, kaip jūs sakėte (arba dėl to, kad skaitant sunku teisingai suprasti), bet aš aiškinau, kad komentaras buvo skirtas man, jei ne, atsiprašau.
PS: Tikrai bus keli, kurie ras scenarijų, kurį įdėjau įdomiai ir net juokingai LOL!
Gerai, džiaugiuosi, kad pasiekėme susitarimą. Cheers !!
Ar aš kada nors sakiau, kad šis metodas yra saugesnis nei naudojant viešuosius ir asmeninius raktus?
Kitame straipsnyje aš jau dalijausi, kaip juos naudoti [1], dabar aš tiesiog paaiškinu kitą būdą, kaip pasiekti tą patį ar kažką panašaus.
Kiekvienas naudoja labiausiai tinkantį, tą, kurį labiau mėgsta. Čia aš paprasčiausiai paaiškinau vieną iš naudojimo būdų, kuriuos galima suteikti „sshpass“, kitas gali būti „Bash“ scenarijus, kad būtų galima nulaužti SSH naudojant žodyną ... bet ateikite, tai tik dar vienas naudojimas.
Kartoju, dalinuosi tik savo žiniomis, susijusiomis su GNU / Linux. „SSHPass“ bet kuriuo atveju negali būti idealus pasirinkimas, tačiau jis yra naudingas, nedvejokite.
BTW, nurodydamas: (įgyvendina subjektai, kurie save vadina „administratoriais“) ... heh ... heh ... heh ... Aš nenoriu komentuoti, neturiu ką niekam įrodinėti, jau nekalbant apie tai, kad jūsų mano drauge, tu neturi tolimiausio supratimo apie tai, kas aš esu, tuo labiau, ką aš žinau 😉
[1] https://blog.desdelinux.net/ssh-sin-password-solo-3-pasos/
Nesinervinkite, būna, kad savo srityje pažįstu žmonių, kurie savo darbą grindžia „Google“ ir spręsdami problemas nukopijuoja ir įklijuoja tokio tipo daiktus. Tada saugos administratorius yra tas, kuris „įkiša ratus į ratą“, kai aptinka tokio tipo anomalijas. Cheers !!
Atsipalaiduok vyru, neverta 😉
Aišku, bet tada slaptažodis užregistruojamas naudojamose komandose. Saugumo sumetimais to nereikėtų daryti ...
Tai ir galvojau skaitydama įrašą
Pridėjus tai prie .bashrc, nebus išsaugotos su sshpass susijusios komandos:
HISTIGNORE='sshpass *'
Darysiu įrašą apie tai, kaip ignoruoti komandas, kad jos netrukus nebūtų išsaugotos istorijoje :)
Kitas būdas neišsaugoti komandų - visada prieš komandą įdėti tarpą. ^ __ ^
Manau, kad saugiau naudoti raktus prisijungiant per SSH, nereikia įvesti slaptažodžio.
Kita vertus, sukurti išsamų komandos slapyvardį, kuriame išsaugotas slaptažodis, gali būti saugumo problema.
Jei man atrodo, kad tai kompiuterio saugumo trūkumas, bet mes pasirūpinsime, kad jie nebūtų išsaugoti bash istorijoje, yra ne tiek problema, kurią mes darome (išskyrus alias, kuris būtų didžiulis), taip pat, kaip sako elav. parduotuvė parduoda mums peilį, mes esame tie, kurie pamatys, ką juo naudoti
Įdomu, bet geriau naudokite viešąjį ir privatųjį raktą, kurį parodėte kitame įraše.
@KZKG
Manau, kad tai praktiškiau - ir saugu! - automatiniam autentifikavimui naudokite RSA / ECDSA raktus kartu su raktų pakabuku (SSH agentu).
Mano atveju aš naudoju „Funtoo“ žmonių sukurtą SSH raktų pakabuką „Keychain“, kuris veikia labai gerai, naudoja labai mažai išteklių ir yra labai saugus:
http://www.funtoo.org/Keychain
pavyzdys:
j:0 ~ > AliasSearch ssh
# SSH management
alias SSHCOPYIDecdsa='ssh-copy-id -i ~/.ssh/id_ecdsa.pub'
alias SSHCOPYIDrsa='ssh-copy-id -i ~/.ssh/id_rsa.pub'
alias SSHKEYGENecdsa='ssh-keygen -t ecdsa -b 521 -C "$(whoami)@$(hostname)-$(date -I)"'
alias SSHKEYGENrsa='ssh-keygen -t rsa -b 4096 -C "$(whoami)@$(hostname)-$(date -I)"'
Kaip naudoti:
SSHKEYGEN {ecdsa, rsa}
SSHCOPYID {ecdsa, rsa} vartotojas @ {serveris, ip}
# SSH servers
alias SERVER1mosh='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && mosh -p # usr1@server1'
alias SERVER1='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@server1.local'
alias SERVER101='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@[direc. ip].101'
Kur:
-p #: uostas
usr1 @ server1: vartotojas @ AVAHI serveris
usr1@server1.local: vartotojas @ AVAHI serveris (atsižvelgiant į tai, kaip serveris sukonfigūruotas kai kuriose sistemose, būtina pridėti galūnę .local)
usr1 @ [addr. ip] .101: fiksuotas IP adresas.
/ etc / ssh / sshd_config: http://paste.chakra-project.org/4974/
~ / .ssh / config: http://paste.chakra-project.org/4975/
OS: „Arch Linux“ / „Chakra“
Tikiuosi, kad tai tau tarnauja, sveikinimai!
Tiesą sakant, aš naudoju raktus, o ne SSHPass, kad galėčiau pasiekti savo serverius ... Aš atradau SSHPass, kai man reikėjo padaryti šį scenarijų: http://paste.desdelinux.net/4810
Bet ... gerai, aš norėjau dalytis SSHPass su visais, bet akivaizdu, kad negalėjau įdėti scenarijaus, leidžiančio naudoti žodyną bandant pažeisti „OpenSSH-Server HAHAHA“!
«[...] Aš negalėjau įdėti scenarijaus, leidžiančio per žodyną pabandyti pažeisti„ OpenSSH-Server HAHAHA “!"
Bet kodėl gi ne !!
Ar įsilaužimas ir įsilaužimas nėra mokymasis geros saugumo praktikos [0]!
Prašau žmogau, pirmyn !!!
[0] Ar ne gražu vartoti žodžius, reiškiančius visiškai priešingą tam, ką jie reiškia tiesiogine prasme!? Įsilaužkite į kalbotyrą !!! ;-D
Sveiki, gaunu šią klaidą:
Jis tikrina 192.168.20.11 slaptažodžius 22 prievade su šakniniu vartotoju
cat: con-letters.txt: Nėra tokio failo ar katalogo
failą su letters.txt aš juos kuriu?
dėl
Tai nėra padaryta, nes slaptažodis yra išsaugotas bazh_istorijoje kaip paprastas tekstas, be to, jį galima sužinoti kitu būdu. Kad ssh neprašytų jūsų slaptažodžio, teisingas būdas yra „vieši ir privatūs raktai“.
Aš naudoju RSA prisijungti prie savo serverių nuotoliniu būdu, net manau, kad prisijungti prie kompiuterio, kuriame mums nereikia tokio stipraus saugumo, yra gera priemonė, ačiū už patarimą!
Čiuuu
Kodėl geriau nepaskelbti savo slaptažodžio, kad jis būtų prieinamas visiems?
Puiku, kad gerai !!!!!! ir ispaniškai.
Puikus straipsnis, kaip visada žmonės skundžiasi, o ne dėkoja, nors metodas yra nesaugus, jis priklauso nuo to, kur ir kaip jį naudojate, labai ačiū 🙂