Siųskite SSH slaptažodį toje pačioje eilutėje su „sshpass“ paketu

Tiems iš mūsų, kurie naudojasi SSH, t. y., tiems iš mūsų, kuriems kasdien reikia nuolat prisijungti prie nuotolinių kompiuterių ar serverių, reikia nusibosti įvesti slaptažodžius:

  1. Įveskite terminalą: ssh user @ server
  2. Palaukite kelias sekundes
  3. Serveris, prie kurio norime prisijungti, paprašys slaptažodžio
  4. Įdėję slaptažodį ir paspaudę [Enter], mes pasieksime nuotolinį serverį

O dabar mano klausimas, ar ne paprasčiau tiesiog įvesti tekstą?

sshpass -p «PASSWORD» ssh root@servidor

Pavyzdžiui, tarkime, kad vartotojas yra šaknis, serveris yra: Dev.desdelinux. Grynasis ir slaptažodis yra xunil ... tada eilutė būtų:

sshpass -p xunil ssh root@dev.desdelinux.net

Norėdami tai pasiekti, mes tiesiog turime įdiegti paketą sshpassį „Debian“ / „Ubuntu“ ar dariniai būtų su sudo apt-get įdiekite sshpass Tuo tarpu „ArchLinux“ ar darinių pakaktų sudo pacman -S sshpass

Jei norime nurodyti uostą (nes SSH nėra 22 uoste) pridedame -p «Uostas» ... tai yra darant prielaidą, kad tai 9122 prievadas:

sshpass -p xunil ssh root@dev.desdelinux.net -p 9122

Norint visa tai dar labiau supaprastinti galime sukurti slapyvardžiusPvz., Vykdant serverį1, visa eilutė vykdoma prisijungti SSH prie serverio1 (sshpass -p slaptažodis vartotojas @ serveris1) ar kažkas panašaus, todėl mes taip pat išsaugome per ilgą eilutės įdėjimą 😉

Bet kokiu atveju, tikiuosi, kad tai jums buvo naudinga.

Beje, kitas būdas išvengti slaptažodžio rašymo, kai pasiekiame SSH, yra naudojimas viešieji ir privatieji raktai.

saludos


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.

  1.   „Linuxito“ sakė

    Atsiprašau, bet tai yra baisi saugumo aberacija !! Slaptažodis įstrigęs scenarijuose, paprasto teksto failuose, „bash“ istorijoje ir kt.
    Tam „openssh“ palaiko viešojo rakto autentifikavimą naudojant RSA.
    Dėl tokios praktikos (kurią vykdo subjektai, kurie save vadina „administratoriais“) yra tiek daug kompiuterio nesaugumo.
    Sveikinimai.

    1.    gyvas sakė

      Pažiūrėkime. Taip, tai yra saugumo problema, tačiau tai nereiškia, kad „subjektai“, kurie yra arba nėra administratoriai, turi naudoti šį metodą. Metodas egzistuoja ir yra parodomas tuo atveju, jei jį reikia naudoti aplinkoje, kur saugumas nėra problema. Parduotuvėje jie parduoda jums peilį, jūs nusprendžiate, ar jį naudojate daržovėms pjauti, ar ką nors nužudyti.

      1.    „Linuxito“ sakė

        Aš suprantu jūsų poziciją, bet apgailestauju, kad tokio žinomumo tinklaraštyje jie propaguoja tokio pobūdžio praktiką, tai yra beveik kaip „atsiprašymas už baisų sistemos administravimą“ hehe.
        Apkabinimas!!

        1.    gyvas sakė

          Aš vis dar nesuprantu, kokia yra problema 🙁

          Kadangi mes taip pat kalbėjome apie tai, kaip gauti daugiau saugumo įvairiais aspektais, galime kalbėti ir kitomis „mažiau saugiomis“ temomis. Mūsų tikslas yra pasiūlyti informaciją, tik jūs turite žinoti, ką su ja daryti. Be to, paranojiškiausio įrašo su saugumu autorius negali būti, patikėk, kai kalbama apie sistemos administravimą, jis nedaro tokio pobūdžio dalykų.

          Sveikinimai 😉

          1.    „Linuxito“ sakė

            Pirma, sakydamas „įgyvendinamas subjektų, kurie save vadina„ administratoriais “, niekada nenurodžiau straipsnio autoriaus, nesuprantu, kodėl jie yra tokie imlūs.

            Mano požiūriu, problema yra ta, kad ši priemonė prieštarauja visai gerai saugumo praktikai. Manau, kad iš GNU / Linux bendruomenės turime saugoti savo brangią operacinę sistemą kuo saugiau. Aš norėčiau pasakyti, kad nenorėčiau, kad GNU / Linux būtų paversta „Windows“ (saugumo požiūriu).

            Deja, yra daug pradedančiųjų administratorių, kurie nežino, kaip tinkamai atlikti reikalus, ir galiausiai naudoja šiuos įrankius kritinėse sistemose.

            Žinoma, jūs turite teisę skelbti viską, ko norite, tačiau kartoju, man liūdna, kad šis tinklaraštis (vienas iš svarbiausių ispaniškai kalbančių tinklaraščių) užleidžia vietą saugumui keliančioms priemonėms.

            Sveiki atvykę!

            1.    gyvas sakė

              Ir atiduokite Juana su baseinu. Būtent todėl, kad tai yra informacinis tinklaraštis, mes mėgstame pateikti visokeriopą informaciją. Aš tai suprantu:

              Ateina vartotojas ir klausia: Kaip aš galiu prisijungti prie serverio per SSH neprašydamas slaptažodžio?
              Jie atsako jam bet kuriame forume: Ne, tai saugumo klausimas, to niekas nedaro.

              Net žinodamas, vartotojas jam nepasako, kodėl tai yra saugumo problema. Blogai, labai blogai, gerai, kad žinai, kaip reikia daryti, štai kodėl Desdelinux:

              Ateina vartotojas ir klausia: Kaip aš galiu prisijungti prie serverio per SSH neprašydamas slaptažodžio?
              Mes parašome įrašą ir sakome: Galite naudoti šį metodą, jis veikia taip, bet jis nėra saugus. Saugiausia naudoti šį kitą.

              Kaip manote, kuris iš jų yra geresnis?


            2.    „Linuxito“ sakė

              Gerai, aš gerbiu jūsų laikyseną. Geriausi linkėjimai!!


            3.    KZKG ^ Gaara sakė

              „SSHPass“ iš tikrųjų nekelia grėsmės saugumui, bet kuriuo atveju grasinantis saugumu yra vartotojas, kuris ja piktnaudžiauja.
              Pavyzdžiui, čia yra puikus pavyzdys, kad SSHPass naudojamas ne tik tam, ką komentuoju įraše, bet ir (pvz.) „OpenSSH-Server“ nulaužimui: http://paste.desdelinux.net/4810

              Taikomoji programa yra ne kas kita, o programa. Nurodytas naudojimas sukels gedimus, kurie gali pakenkti saugumui.

              Kalbant apie nervingą ar imlų, visai ne, galbūt tai buvo taip, kaip jūs sakėte (arba dėl to, kad skaitant sunku teisingai suprasti), bet aš aiškinau, kad komentaras buvo skirtas man, jei ne, atsiprašau.

              PS: Tikrai bus keli, kurie ras scenarijų, kurį įdėjau įdomiai ir net juokingai LOL!


            4.    „Linuxito“ sakė

              Gerai, džiaugiuosi, kad pasiekėme susitarimą. Cheers !!


    2.    KZKG ^ Gaara sakė

      Ar aš kada nors sakiau, kad šis metodas yra saugesnis nei naudojant viešuosius ir asmeninius raktus?

      Kitame straipsnyje aš jau dalijausi, kaip juos naudoti [1], dabar aš tiesiog paaiškinu kitą būdą, kaip pasiekti tą patį ar kažką panašaus.

      Kiekvienas naudoja labiausiai tinkantį, tą, kurį labiau mėgsta. Čia aš paprasčiausiai paaiškinau vieną iš naudojimo būdų, kuriuos galima suteikti „sshpass“, kitas gali būti „Bash“ scenarijus, kad būtų galima nulaužti SSH naudojant žodyną ... bet ateikite, tai tik dar vienas naudojimas.

      Kartoju, dalinuosi tik savo žiniomis, susijusiomis su GNU / Linux. „SSHPass“ bet kuriuo atveju negali būti idealus pasirinkimas, tačiau jis yra naudingas, nedvejokite.

      BTW, nurodydamas: (įgyvendina subjektai, kurie save vadina „administratoriais“) ... heh ... heh ... heh ... Aš nenoriu komentuoti, neturiu ką niekam įrodinėti, jau nekalbant apie tai, kad jūsų mano drauge, tu neturi tolimiausio supratimo apie tai, kas aš esu, tuo labiau, ką aš žinau 😉

      [1] https://blog.desdelinux.net/ssh-sin-password-solo-3-pasos/

      1.    „Linuxito“ sakė

        Nesinervinkite, būna, kad savo srityje pažįstu žmonių, kurie savo darbą grindžia „Google“ ir spręsdami problemas nukopijuoja ir įklijuoja tokio tipo daiktus. Tada saugos administratorius yra tas, kuris „įkiša ratus į ratą“, kai aptinka tokio tipo anomalijas. Cheers !!

      2.    MSX sakė

        Atsipalaiduok vyru, neverta 😉

  2.   xykyz sakė

    Aišku, bet tada slaptažodis užregistruojamas naudojamose komandose. Saugumo sumetimais to nereikėtų daryti ...

    1.    Davidlg sakė

      Tai ir galvojau skaitydama įrašą

    2.    KZKG ^ Gaara sakė

      Pridėjus tai prie .bashrc, nebus išsaugotos su sshpass susijusios komandos:
      HISTIGNORE='sshpass *'

      Darysiu įrašą apie tai, kaip ignoruoti komandas, kad jos netrukus nebūtų išsaugotos istorijoje :)

      1.    angelų ašmenys sakė

        Kitas būdas neišsaugoti komandų - visada prieš komandą įdėti tarpą. ^ __ ^

  3.   Ignas sakė

    Manau, kad saugiau naudoti raktus prisijungiant per SSH, nereikia įvesti slaptažodžio.

    Kita vertus, sukurti išsamų komandos slapyvardį, kuriame išsaugotas slaptažodis, gali būti saugumo problema.

  4.   Saito sakė

    Jei man atrodo, kad tai kompiuterio saugumo trūkumas, bet mes pasirūpinsime, kad jie nebūtų išsaugoti bash istorijoje, yra ne tiek problema, kurią mes darome (išskyrus alias, kuris būtų didžiulis), taip pat, kaip sako elav. parduotuvė parduoda mums peilį, mes esame tie, kurie pamatys, ką juo naudoti

  5.   truko22 sakė

    Įdomu, bet geriau naudokite viešąjį ir privatųjį raktą, kurį parodėte kitame įraše.

  6.   MSX sakė

    @KZKG
    Manau, kad tai praktiškiau - ir saugu! - automatiniam autentifikavimui naudokite RSA / ECDSA raktus kartu su raktų pakabuku (SSH agentu).
    Mano atveju aš naudoju „Funtoo“ žmonių sukurtą SSH raktų pakabuką „Keychain“, kuris veikia labai gerai, naudoja labai mažai išteklių ir yra labai saugus:
    http://www.funtoo.org/Keychain

    pavyzdys:

    j:0 ~ > AliasSearch ssh
    # SSH management
    alias SSHCOPYIDecdsa='ssh-copy-id -i ~/.ssh/id_ecdsa.pub'
    alias SSHCOPYIDrsa='ssh-copy-id -i ~/.ssh/id_rsa.pub'
    alias SSHKEYGENecdsa='ssh-keygen -t ecdsa -b 521 -C "$(whoami)@$(hostname)-$(date -I)"'
    alias SSHKEYGENrsa='ssh-keygen -t rsa -b 4096 -C "$(whoami)@$(hostname)-$(date -I)"'

    Kaip naudoti:
    SSHKEYGEN {ecdsa, rsa}
    SSHCOPYID {ecdsa, rsa} vartotojas @ {serveris, ip}


    # SSH servers
    alias SERVER1mosh='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && mosh -p # usr1@server1'
    alias SERVER1='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@server1.local'
    alias SERVER101='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@[direc. ip].101'

    Kur:
    -p #: uostas
    usr1 @ server1: vartotojas @ AVAHI serveris
    usr1@server1.local: vartotojas @ AVAHI serveris (atsižvelgiant į tai, kaip serveris sukonfigūruotas kai kuriose sistemose, būtina pridėti galūnę .local)
    usr1 @ [addr. ip] .101: fiksuotas IP adresas.

    / etc / ssh / sshd_config: http://paste.chakra-project.org/4974/
    ~ / .ssh / config: http://paste.chakra-project.org/4975/
    OS: „Arch Linux“ / „Chakra“

    Tikiuosi, kad tai tau tarnauja, sveikinimai!

    1.    KZKG ^ Gaara sakė

      Tiesą sakant, aš naudoju raktus, o ne SSHPass, kad galėčiau pasiekti savo serverius ... Aš atradau SSHPass, kai man reikėjo padaryti šį scenarijų: http://paste.desdelinux.net/4810

      Bet ... gerai, aš norėjau dalytis SSHPass su visais, bet akivaizdu, kad negalėjau įdėti scenarijaus, leidžiančio naudoti žodyną bandant pažeisti „OpenSSH-Server HAHAHA“!

      1.    MSX sakė

        «[...] Aš negalėjau įdėti scenarijaus, leidžiančio per žodyną pabandyti pažeisti„ OpenSSH-Server HAHAHA “!"
        Bet kodėl gi ne !!
        Ar įsilaužimas ir įsilaužimas nėra mokymasis geros saugumo praktikos [0]!
        Prašau žmogau, pirmyn !!!

        [0] Ar ne gražu vartoti žodžius, reiškiančius visiškai priešingą tam, ką jie reiškia tiesiogine prasme!? Įsilaužkite į kalbotyrą !!! ;-D

      2.    guzmanweb sakė

        Sveiki, gaunu šią klaidą:

        Jis tikrina 192.168.20.11 slaptažodžius 22 prievade su šakniniu vartotoju
        cat: con-letters.txt: Nėra tokio failo ar katalogo

        failą su letters.txt aš juos kuriu?

        dėl

  7.   Eduardo sakė

    Tai nėra padaryta, nes slaptažodis yra išsaugotas bazh_istorijoje kaip paprastas tekstas, be to, jį galima sužinoti kitu būdu. Kad ssh neprašytų jūsų slaptažodžio, teisingas būdas yra „vieši ir privatūs raktai“.

  8.   Oskaras Meza sakė

    Aš naudoju RSA prisijungti prie savo serverių nuotoliniu būdu, net manau, kad prisijungti prie kompiuterio, kuriame mums nereikia tokio stipraus saugumo, yra gera priemonė, ačiū už patarimą!

  9.   Nelsonas sakė

    Čiuuu

  10.   Nebukadnecaras sakė

    Kodėl geriau nepaskelbti savo slaptažodžio, kad jis būtų prieinamas visiems?

  11.   Mario sakė

    Puiku, kad gerai !!!!!! ir ispaniškai.

  12.   Gonzalo jarjury sakė

    Puikus straipsnis, kaip visada žmonės skundžiasi, o ne dėkoja, nors metodas yra nesaugus, jis priklauso nuo to, kur ir kaip jį naudojate, labai ačiū 🙂