Tiem no mums, kas lieto SSH, tas ir, tie no mums, kuriem ikdienas dzīvē ir nepārtraukti jāpiekļūst attāliem datoriem vai serveriem, nonāk līdz brīdim, kad apnīk ievadīt paroles, tas būtu:
- Ievadiet termināli: ssh user @ server
- Pagaidiet dažas sekundes
- Serveris, kurā mēs vēlamies izveidot savienojumu, pieprasīs paroli
- Kad esam ielikuši paroli un nospieduši [Enter], mēs piekļūsim attālajam serverim
Un tagad mans jautājums, vai vienkārši nav vienkārši ierakstīt?
sshpass -p «PASSWORD» ssh root@servidor
Piemēram, pieņemsim, ka lietotājs ir sakne, serveris ir: izstrādātājsdesdelinux. Neto un parole ir xunils ... tad līnija būtu:
sshpass -p xunil ssh root@dev.desdelinux.net
Lai to panāktu, mums vienkārši jāinstalē pakotne sshpassuz Debian / Ubuntu vai atvasinājumi būtu ar sudo apt-get instalēt sshpass Tikmēr iekšā ArchLinux vai atvasinājumiem pietiktu ar sudo pacman -S sshpass
Ja mēs vēlamies norādīt portu (tā kā SSH neatrodas 22. ostā) mēs pievienojam -p «PORT» ... tas ir, pieņemot, ka tas ir ports 9122:
sshpass -p xunil ssh root@dev.desdelinux.net -p 9122
Lai to visu vēl vairāk vienkāršotu mēs varam izveidot aizstājvārdus, piemēram, izpildot serveri1, visa līnija tiek izpildīta, lai SSH izveidotu savienojumu ar serveri1 (sshpass -p parole lietotājs @ serveris1) vai kaut kas līdzīgs, tāpēc mēs arī ietaupām pārāk garu līnijas ievietošanu 😉
Jebkurā gadījumā es ceru, ka tas jums ir bijis noderīgs.
Starp citu, vēl viens veids, kā izvairīties no paroles rakstīšanas, kad piekļūstam SSH, ir publiskās un privātās atslēgas.
Sveicieni
Atvainojos, bet tā ir drausmīga drošības atkāpe !! Parole ir iestrēdzis skriptos, vienkārša teksta failos, bash vēsturē utt.
Šim nolūkam openssh atbalsta publiskās atslēgas autentifikāciju, izmantojot RSA.
Pateicoties šāda veida praksei (ko īsteno subjekti, kuri sevi dēvē par "administratoriem"), ir tik daudz datoru nedrošības.
Sveicieni.
Paskatīsimies. Jā, tā ir drošības problēma, taču tas nenozīmē, ka "subjektiem", kuri ir administratori vai kuriem šī metode nav jāizmanto. Metode pastāv un tiek parādīta gadījumā, ja tā ir jāizmanto vidē, kur drošība nav problēma. Veikalā viņi jums pārdod nazi, jūs izlemjat, vai jūs to izmantojat, lai sagrieztu dārzeņus vai nogalinātu kādu.
Es saprotu jūsu nostāju, bet man žēl, ka tik slavena emuārā viņi popularizē šāda veida praksi, tas ir gandrīz kā "atvainošanās par briesmīgo sistēmas administrēšanu" hehe.
Apskāviens!!
Es joprojām nesaprotu, kāda ir problēma 🙁
Tā kā mēs esam runājuši par to, "kā iegūt lielāku drošību" dažādos aspektos, mēs varam runāt arī par citām "mazāk drošām" tēmām. Mūsu mērķis ir piedāvāt informāciju, un tikai jūs zināt, ko ar to darīt. Turklāt paranoiskākās ziņas par drošību autors nevar būt, ticiet man, kad runa ir par sistēmas administrēšanu, tā nedara šādas lietas.
Sveiciens 😉
Pirmkārt, kad es teicu, ka to īsteno subjekti, kuri sevi dēvē par "administratoriem", es nekad nenorādīju uz raksta autoru, es nesaprotu, kāpēc viņi ir tik uzņēmīgi.
No mana viedokļa problēma ir tā, ka šis rīks ir pretrunā ar visu labo drošības praksi. Es uzskatu, ka no GNU / Linux kopienas mums ir jāsaglabā sava vērtīgā operētājsistēma pēc iespējas drošāka. Es domāju, es negribētu redzēt GNU / Linux pārvērstu par Windows (drošības ziņā).
Diemžēl ir daudz iesācēju administratoru, kuri nezina pareizo veidu, kā rīkoties, un galu galā izmanto šos rīkus kritiskās sistēmās.
Protams, jums ir tiesības publicēt to, ko vēlaties, taču es atkārtoju, man žēl, ka šis emuārs (viens no vissvarīgākajiem spāņu valodā) nodrošina vietu rīkiem, kas apdraud drošību.
Sveicieni!
Un dodiet Juana ar baseinu. Tieši tāpēc, ka tas ir atsauces emuārs, mums patīk sniegt visa veida informāciju. Es to saprotu:
Pienāk lietotājs un jautā: Kā es varu izveidot savienojumu ar serveri, izmantojot SSH, neprasot paroli?
Viņi atbild viņam jebkurā forumā: Nēēēē, tā ir drošības problēma, to nedara neviens.
Pat zinot, lietotājs viņam nesaka, kāpēc tā ir drošības problēma. Slikti, ļoti slikti, labi, ka tu zini, kā rīkoties, tāpēc iekšā Desdelinux:
Pienāk lietotājs un jautā: Kā es varu izveidot savienojumu ar serveri, izmantojot SSH, neprasot paroli?
Mēs uzrakstām ziņu un sakām: Jūs varat izmantot šo metodi, tā darbojas šādā veidā, bet tā NAV DROŠA. Visdrošākais ir izmantot šo otru.
Kura, jūsuprāt, ir labāka?
Labi, es cienu jūsu stāju. Ar laba vēlējumiem!!
SSHPass faktiski neapdraud drošību, persona, kas jebkurā gadījumā apdraud drošību, ir lietotājs, kurš to ļaunprātīgi izmanto.
Piemēram, šeit ir lielisks piemērs tam, ka SSHPass tiek izmantots ne tikai tam, ko es komentēju ziņā, bet to var izmantot (piemēram) OpenSSH-Server uzlaušanai: http://paste.desdelinux.net/4810
Lietojumprogramma ir nekas cits kā lietojumprogramma, kuras izmantošana ir tāda, kas izraisīs kļūmes, kas apdraud drošību vai nē.
Runājot par nervozu vai uzņēmīgu, vispār, varbūt tas bija tā, kā jūs to teicāt (vai lasīšana apgrūtina pareizu izpratni), bet es interpretēju, ka komentārs bija vērsts uz mani, ja tā nebija, es atvainojos.
PS: Noteikti būs vairāki, kas atradīs scenāriju, kuru es ievietoju interesantā un pat smieklīgā LOL!
Labi, es priecājos, ka mēs panācām vienošanos. Priekā!!
Vai es kādreiz teicu, ka šī metode ir drošāka nekā publisko un privāto atslēgu izmantošana?
Citā rakstā es jau dalījos, kā tos izmantot [1], tagad es vienkārši izskaidroju citu veidu, kā sasniegt to pašu vai kaut ko līdzīgu.
Ikviens izmanto sev piemērotāko, priekšroku. Šeit es vienkārši izskaidroju vienu no lietojumiem, ko var piešķirt sshpass, cits varētu būt, izmantojot Bash skriptu, līdz SSH uzlaušanai, izmantojot vārdnīcu ... bet, nāk, tas ir tikai vēl viens lietojums.
Es atkārtoju, es dalos tikai savās zināšanās, kas saistītas ar GNU / Linux. SSHPass jebkurā gadījumā var nebūt ideāla izvēle, taču tam ir lietderība, nevilcinieties.
BTW, atsaucoties uz: (īsteno tēmas, kuras sevi dēvē par "administratoriem") ... heh ... heh ... heh ... Es labāk nevēlos komentēt, man nav nevienam ko pierādīt, nemaz nerunājot par to, ka jūsu mans draugs, tev nav vistālākā priekšstata par to, kas es esmu, daudz mazāk par to, ko es zinu 😉
[1] https://blog.desdelinux.net/ssh-sin-password-solo-3-pasos/
Neuztraucieties, gadās, ka manā jomā es zinu cilvēkus, kuri savu darbu pamato ar Google, un, risinot problēmas, viņi kopē un ielīmē šāda veida lietas. Tad drošības administrators ir tas, kurš, "atklājot šāda veida anomālijas," ieliek riteņus ritenī ". Priekā!!
Relax man, tas nav tā vērts 😉
Protams, bet pēc tam parole tiek reģistrēta izmantotajās komandās. Drošības apsvērumu dēļ to nevajadzētu darīt ...
To es domāju, lasot ierakstu
Pievienojot to mūsu .bashrc, netiek saglabātas ar sshpass saistītās komandas:
HISTIGNORE='sshpass *'
Es izveidošu ziņu par to, kā ignorēt komandas, lai tās drīz netiktu saglabātas bash vēsturē :)
Vēl viens veids, kā komandas nevar saglabāt, ir vienmēr atstāt atstarpi pirms komandas. ^ __ ^
Es domāju, ka drošāk ir izmantot atslēgas, lai izveidotu savienojumu, izmantojot SSH, neievadot paroli.
No otras puses, pilnas komandas aizstājvārda izveide, kur tiek saglabāta parole, var būt drošības problēma.
Ja man tas šķiet kļūdas datoru drošībā, bet mēs pārliecināsimies, ka tie netiek saglabāti bash vēsturē, problēma nav tik daudz kā mēs (izņemot alias, kas būtu milzīgs), arī kā elavs saka veikals pārdod mums nazi, mēs esam tie, kas redzēs, ko to izmantot
Interesanti, bet labāk izmantojiet publisko un privāto atslēgu, kuru parādījāt citā ierakstā.
@KZKG
Es domāju, ka tas ir praktiskāk - un droši! - automātiskai autentifikācijai izmantojiet RSA / ECDSA atslēgas kopā ar atslēgu piekariņu (SSH aģentu).
Manā gadījumā es izmantoju SSH atslēgu piekariņu atslēgu ķēdei, ko izstrādājuši Funtoo ļaudis, kas darbojas ļoti labi, izmanto ļoti maz resursu un ir ļoti droša:
http://www.funtoo.org/Keychain
piemērs:
j:0 ~ > AliasSearch ssh
# SSH management
alias SSHCOPYIDecdsa='ssh-copy-id -i ~/.ssh/id_ecdsa.pub'
alias SSHCOPYIDrsa='ssh-copy-id -i ~/.ssh/id_rsa.pub'
alias SSHKEYGENecdsa='ssh-keygen -t ecdsa -b 521 -C "$(whoami)@$(hostname)-$(date -I)"'
alias SSHKEYGENrsa='ssh-keygen -t rsa -b 4096 -C "$(whoami)@$(hostname)-$(date -I)"'
Kā izmantot:
SSHKEYGEN {ecdsa, rsa}
SSHCOPYID {ecdsa, rsa} lietotājs @ {serveris, ip}
# SSH servers
alias SERVER1mosh='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && mosh -p # usr1@server1'
alias SERVER1='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@server1.local'
alias SERVER101='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@[direc. ip].101'
Kur:
-p #: ports
usr1 @ serveris1: lietotājs @ AVAHI serveris
usr1@server1.local: user @ AVAHI serveris (atkarībā no tā, kā serveris ir konfigurēts dažās sistēmās, ir jāpievieno sufikss .local)
usr1 @ [adrese. ip] .101: fiksēta IP adrese.
/ etc / ssh / sshd_config: http://paste.chakra-project.org/4974/
~ / .ssh / config: http://paste.chakra-project.org/4975/
OS: Arch Linux/Chakra
Es ceru, ka tas jums kalpo, sveicieni!
Patiesībā es izmantoju atslēgas, nevis SSHPass, lai piekļūtu saviem serveriem ... Es atklāju SSHPass, kad man bija nepieciešams veids, kā izdarīt šo skriptu: http://paste.desdelinux.net/4810
Bet ... labi, es gribēju koplietot SSHPass ar visiem, taču acīmredzot es nevarēju šeit ievietot skriptu, kas ļauj izmantot vārdnīcu, lai mēģinātu pārkāpt OpenSSH-Server HAHAHA!
«[...] Es nevarēju šeit ievietot skriptu, kas ļauj izmantot vārdnīcu, lai mēģinātu pārkāpt OpenSSH-Server HAHAHA!"
Bet kāpēc gan ne !!
Vai uzlaušana un uzlaušana nav daļa no labas drošības prakses apguves [0]!
Lūdzu cilvēks, uz priekšu !!!
[0] Vai nav skaisti lietot vārdus, kas nozīmē tieši pretēju tam, ko tie burtiski nozīmē!? Uzlauzt valodniecību !!! ;-D
Sveiki, es saņemu šo kļūdu:
Tas pārbauda paroles 192.168.20.11 22. portā ar root lietotāju
cat: con-letters.txt: Nav šāda faila vai direktorija
failu ar letters.txt es tos izveidoju?
vēlējumiem
Tas netiek darīts, jo parole tiek saglabāta bash_history kā vienkāršs teksts, izņemot to, ka to varēja uzzināt citā veidā. Lai ssh neprasītu jums paroli, pareizais veids ir "publiskās un privātās atslēgas".
Es izmantoju RSA, lai izveidotu savienojumu ar saviem serveriem attālināti, pat tāpēc es domāju, ka, lai izveidotu savienojumu ar kādu datoru, kur mums nav nepieciešama tik spēcīga drošība, ir labs rīks, paldies par padomu!
Čiuuu
Un kāpēc labāk nepublicēt manu paroli, lai tā būtu pieejama ikvienam?
Izcili, ka labi !!!!!! un spāņu valodā.
Izcils raksts, kā vienmēr cilvēki sūdzas, nevis pateicas, lai gan metode ir nedroša, tas ir atkarīgs no tā, kur un kā jūs to izmantojat, liels paldies 🙂