Nosūtiet SSH paroli vienā rindā ar paketi sshpass

Tiem no mums, kas lieto SSH, tas ir, tie no mums, kuriem ikdienas dzīvē ir nepārtraukti jāpiekļūst attāliem datoriem vai serveriem, nonāk līdz brīdim, kad apnīk ievadīt paroles, tas būtu:

  1. Ievadiet termināli: ssh user @ server
  2. Pagaidiet dažas sekundes
  3. Serveris, kurā mēs vēlamies izveidot savienojumu, pieprasīs paroli
  4. Kad esam ielikuši paroli un nospieduši [Enter], mēs piekļūsim attālajam serverim

Un tagad mans jautājums, vai vienkārši nav vienkārši ierakstīt?

sshpass -p «PASSWORD» ssh root@servidor

Piemēram, pieņemsim, ka lietotājs ir sakne, serveris ir: izstrādātājsdesdelinux. Neto un parole ir xunils ... tad līnija būtu:

sshpass -p xunil ssh root@dev.desdelinux.net

Lai to panāktu, mums vienkārši jāinstalē pakotne sshpassuz Debian / Ubuntu vai atvasinājumi būtu ar sudo apt-get instalēt sshpass Tikmēr iekšā ArchLinux vai atvasinājumiem pietiktu ar sudo pacman -S sshpass

Ja mēs vēlamies norādīt portu (tā kā SSH neatrodas 22. ostā) mēs pievienojam -p «PORT» ... tas ir, pieņemot, ka tas ir ports 9122:

sshpass -p xunil ssh root@dev.desdelinux.net -p 9122

Lai to visu vēl vairāk vienkāršotu mēs varam izveidot aizstājvārdus, piemēram, izpildot serveri1, visa līnija tiek izpildīta, lai SSH izveidotu savienojumu ar serveri1 (sshpass -p parole lietotājs @ serveris1) vai kaut kas līdzīgs, tāpēc mēs arī ietaupām pārāk garu līnijas ievietošanu 😉

Jebkurā gadījumā es ceru, ka tas jums ir bijis noderīgs.

Starp citu, vēl viens veids, kā izvairīties no paroles rakstīšanas, kad piekļūstam SSH, ir publiskās un privātās atslēgas.

Sveicieni


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.

  1.   linuxito teica

    Atvainojos, bet tā ir drausmīga drošības atkāpe !! Parole ir iestrēdzis skriptos, vienkārša teksta failos, bash vēsturē utt.
    Šim nolūkam openssh atbalsta publiskās atslēgas autentifikāciju, izmantojot RSA.
    Pateicoties šāda veida praksei (ko īsteno subjekti, kuri sevi dēvē par "administratoriem"), ir tik daudz datoru nedrošības.
    Sveicieni.

    1.    dzīvīgs teica

      Paskatīsimies. Jā, tā ir drošības problēma, taču tas nenozīmē, ka "subjektiem", kuri ir administratori vai kuriem šī metode nav jāizmanto. Metode pastāv un tiek parādīta gadījumā, ja tā ir jāizmanto vidē, kur drošība nav problēma. Veikalā viņi jums pārdod nazi, jūs izlemjat, vai jūs to izmantojat, lai sagrieztu dārzeņus vai nogalinātu kādu.

      1.    linuxito teica

        Es saprotu jūsu nostāju, bet man žēl, ka tik slavena emuārā viņi popularizē šāda veida praksi, tas ir gandrīz kā "atvainošanās par briesmīgo sistēmas administrēšanu" hehe.
        Apskāviens!!

        1.    dzīvīgs teica

          Es joprojām nesaprotu, kāda ir problēma 🙁

          Tā kā mēs esam runājuši par to, "kā iegūt lielāku drošību" dažādos aspektos, mēs varam runāt arī par citām "mazāk drošām" tēmām. Mūsu mērķis ir piedāvāt informāciju, un tikai jūs zināt, ko ar to darīt. Turklāt paranoiskākās ziņas par drošību autors nevar būt, ticiet man, kad runa ir par sistēmas administrēšanu, tā nedara šādas lietas.

          Sveiciens 😉

          1.    linuxito teica

            Pirmkārt, kad es teicu, ka to īsteno subjekti, kuri sevi dēvē par "administratoriem", es nekad nenorādīju uz raksta autoru, es nesaprotu, kāpēc viņi ir tik uzņēmīgi.

            No mana viedokļa problēma ir tā, ka šis rīks ir pretrunā ar visu labo drošības praksi. Es uzskatu, ka no GNU / Linux kopienas mums ir jāsaglabā sava vērtīgā operētājsistēma pēc iespējas drošāka. Es domāju, es negribētu redzēt GNU / Linux pārvērstu par Windows (drošības ziņā).

            Diemžēl ir daudz iesācēju administratoru, kuri nezina pareizo veidu, kā rīkoties, un galu galā izmanto šos rīkus kritiskās sistēmās.

            Protams, jums ir tiesības publicēt to, ko vēlaties, taču es atkārtoju, man žēl, ka šis emuārs (viens no vissvarīgākajiem spāņu valodā) nodrošina vietu rīkiem, kas apdraud drošību.

            Sveicieni!

            1.    dzīvīgs teica

              Un dodiet Juana ar baseinu. Tieši tāpēc, ka tas ir atsauces emuārs, mums patīk sniegt visa veida informāciju. Es to saprotu:

              Pienāk lietotājs un jautā: Kā es varu izveidot savienojumu ar serveri, izmantojot SSH, neprasot paroli?
              Viņi atbild viņam jebkurā forumā: Nēēēē, tā ir drošības problēma, to nedara neviens.

              Pat zinot, lietotājs viņam nesaka, kāpēc tā ir drošības problēma. Slikti, ļoti slikti, labi, ka tu zini, kā rīkoties, tāpēc iekšā Desdelinux:

              Pienāk lietotājs un jautā: Kā es varu izveidot savienojumu ar serveri, izmantojot SSH, neprasot paroli?
              Mēs uzrakstām ziņu un sakām: Jūs varat izmantot šo metodi, tā darbojas šādā veidā, bet tā NAV DROŠA. Visdrošākais ir izmantot šo otru.

              Kura, jūsuprāt, ir labāka?


            2.    linuxito teica

              Labi, es cienu jūsu stāju. Ar laba vēlējumiem!!


            3.    KZKG ^ Gaara teica

              SSHPass faktiski neapdraud drošību, persona, kas jebkurā gadījumā apdraud drošību, ir lietotājs, kurš to ļaunprātīgi izmanto.
              Piemēram, šeit ir lielisks piemērs tam, ka SSHPass tiek izmantots ne tikai tam, ko es komentēju ziņā, bet to var izmantot (piemēram) OpenSSH-Server uzlaušanai: http://paste.desdelinux.net/4810

              Lietojumprogramma ir nekas cits kā lietojumprogramma, kuras izmantošana ir tāda, kas izraisīs kļūmes, kas apdraud drošību vai nē.

              Runājot par nervozu vai uzņēmīgu, vispār, varbūt tas bija tā, kā jūs to teicāt (vai lasīšana apgrūtina pareizu izpratni), bet es interpretēju, ka komentārs bija vērsts uz mani, ja tā nebija, es atvainojos.

              PS: Noteikti būs vairāki, kas atradīs scenāriju, kuru es ievietoju interesantā un pat smieklīgā LOL!


            4.    linuxito teica

              Labi, es priecājos, ka mēs panācām vienošanos. Priekā!!


    2.    KZKG ^ Gaara teica

      Vai es kādreiz teicu, ka šī metode ir drošāka nekā publisko un privāto atslēgu izmantošana?

      Citā rakstā es jau dalījos, kā tos izmantot [1], tagad es vienkārši izskaidroju citu veidu, kā sasniegt to pašu vai kaut ko līdzīgu.

      Ikviens izmanto sev piemērotāko, priekšroku. Šeit es vienkārši izskaidroju vienu no lietojumiem, ko var piešķirt sshpass, cits varētu būt, izmantojot Bash skriptu, līdz SSH uzlaušanai, izmantojot vārdnīcu ... bet, nāk, tas ir tikai vēl viens lietojums.

      Es atkārtoju, es dalos tikai savās zināšanās, kas saistītas ar GNU / Linux. SSHPass jebkurā gadījumā var nebūt ideāla izvēle, taču tam ir lietderība, nevilcinieties.

      BTW, atsaucoties uz: (īsteno tēmas, kuras sevi dēvē par "administratoriem") ... heh ... heh ... heh ... Es labāk nevēlos komentēt, man nav nevienam ko pierādīt, nemaz nerunājot par to, ka jūsu mans draugs, tev nav vistālākā priekšstata par to, kas es esmu, daudz mazāk par to, ko es zinu 😉

      [1] https://blog.desdelinux.net/ssh-sin-password-solo-3-pasos/

      1.    linuxito teica

        Neuztraucieties, gadās, ka manā jomā es zinu cilvēkus, kuri savu darbu pamato ar Google, un, risinot problēmas, viņi kopē un ielīmē šāda veida lietas. Tad drošības administrators ir tas, kurš, "atklājot šāda veida anomālijas," ieliek riteņus ritenī ". Priekā!!

      2.    MSX teica

        Relax man, tas nav tā vērts 😉

  2.   xykyz teica

    Protams, bet pēc tam parole tiek reģistrēta izmantotajās komandās. Drošības apsvērumu dēļ to nevajadzētu darīt ...

    1.    davidlg teica

      To es domāju, lasot ierakstu

    2.    KZKG ^ Gaara teica

      Pievienojot to mūsu .bashrc, netiek saglabātas ar sshpass saistītās komandas:
      HISTIGNORE='sshpass *'

      Es izveidošu ziņu par to, kā ignorēt komandas, lai tās drīz netiktu saglabātas bash vēsturē :)

      1.    eņģeļu asmens teica

        Vēl viens veids, kā komandas nevar saglabāt, ir vienmēr atstāt atstarpi pirms komandas. ^ __ ^

  3.   Ignacio teica

    Es domāju, ka drošāk ir izmantot atslēgas, lai izveidotu savienojumu, izmantojot SSH, neievadot paroli.

    No otras puses, pilnas komandas aizstājvārda izveide, kur tiek saglabāta parole, var būt drošības problēma.

  4.   Saito teica

    Ja man tas šķiet kļūdas datoru drošībā, bet mēs pārliecināsimies, ka tie netiek saglabāti bash vēsturē, problēma nav tik daudz kā mēs (izņemot alias, kas būtu milzīgs), arī kā elavs saka veikals pārdod mums nazi, mēs esam tie, kas redzēs, ko to izmantot

  5.   truko22 teica

    Interesanti, bet labāk izmantojiet publisko un privāto atslēgu, kuru parādījāt citā ierakstā.

  6.   MSX teica

    @KZKG
    Es domāju, ka tas ir praktiskāk - un droši! - automātiskai autentifikācijai izmantojiet RSA / ECDSA atslēgas kopā ar atslēgu piekariņu (SSH aģentu).
    Manā gadījumā es izmantoju SSH atslēgu piekariņu atslēgu ķēdei, ko izstrādājuši Funtoo ļaudis, kas darbojas ļoti labi, izmanto ļoti maz resursu un ir ļoti droša:
    http://www.funtoo.org/Keychain

    piemērs:

    j:0 ~ > AliasSearch ssh
    # SSH management
    alias SSHCOPYIDecdsa='ssh-copy-id -i ~/.ssh/id_ecdsa.pub'
    alias SSHCOPYIDrsa='ssh-copy-id -i ~/.ssh/id_rsa.pub'
    alias SSHKEYGENecdsa='ssh-keygen -t ecdsa -b 521 -C "$(whoami)@$(hostname)-$(date -I)"'
    alias SSHKEYGENrsa='ssh-keygen -t rsa -b 4096 -C "$(whoami)@$(hostname)-$(date -I)"'

    Kā izmantot:
    SSHKEYGEN {ecdsa, rsa}
    SSHCOPYID {ecdsa, rsa} lietotājs @ {serveris, ip}


    # SSH servers
    alias SERVER1mosh='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && mosh -p # usr1@server1'
    alias SERVER1='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@server1.local'
    alias SERVER101='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@[direc. ip].101'

    Kur:
    -p #: ports
    usr1 @ serveris1: lietotājs @ AVAHI serveris
    usr1@server1.local: user @ AVAHI serveris (atkarībā no tā, kā serveris ir konfigurēts dažās sistēmās, ir jāpievieno sufikss .local)
    usr1 @ [adrese. ip] .101: fiksēta IP adrese.

    / etc / ssh / sshd_config: http://paste.chakra-project.org/4974/
    ~ / .ssh / config: http://paste.chakra-project.org/4975/
    OS: Arch Linux/Chakra

    Es ceru, ka tas jums kalpo, sveicieni!

    1.    KZKG ^ Gaara teica

      Patiesībā es izmantoju atslēgas, nevis SSHPass, lai piekļūtu saviem serveriem ... Es atklāju SSHPass, kad man bija nepieciešams veids, kā izdarīt šo skriptu: http://paste.desdelinux.net/4810

      Bet ... labi, es gribēju koplietot SSHPass ar visiem, taču acīmredzot es nevarēju šeit ievietot skriptu, kas ļauj izmantot vārdnīcu, lai mēģinātu pārkāpt OpenSSH-Server HAHAHA!

      1.    MSX teica

        «[...] Es nevarēju šeit ievietot skriptu, kas ļauj izmantot vārdnīcu, lai mēģinātu pārkāpt OpenSSH-Server HAHAHA!"
        Bet kāpēc gan ne !!
        Vai uzlaušana un uzlaušana nav daļa no labas drošības prakses apguves [0]!
        Lūdzu cilvēks, uz priekšu !!!

        [0] Vai nav skaisti lietot vārdus, kas nozīmē tieši pretēju tam, ko tie burtiski nozīmē!? Uzlauzt valodniecību !!! ;-D

      2.    guzmanweb teica

        Sveiki, es saņemu šo kļūdu:

        Tas pārbauda paroles 192.168.20.11 22. portā ar root lietotāju
        cat: con-letters.txt: Nav šāda faila vai direktorija

        failu ar letters.txt es tos izveidoju?

        vēlējumiem

  7.   Eduardo teica

    Tas netiek darīts, jo parole tiek saglabāta bash_history kā vienkāršs teksts, izņemot to, ka to varēja uzzināt citā veidā. Lai ssh neprasītu jums paroli, pareizais veids ir "publiskās un privātās atslēgas".

  8.   Oskars Meža teica

    Es izmantoju RSA, lai izveidotu savienojumu ar saviem serveriem attālināti, pat tāpēc es domāju, ka, lai izveidotu savienojumu ar kādu datoru, kur mums nav nepieciešama tik spēcīga drošība, ir labs rīks, paldies par padomu!

  9.   nelsons teica

    Čiuuu

  10.   Nebukadnecars teica

    Un kāpēc labāk nepublicēt manu paroli, lai tā būtu pieejama ikvienam?

  11.   mario teica

    Izcili, ka labi !!!!!! un spāņu valodā.

  12.   Gonzalo jarjury teica

    Izcils raksts, kā vienmēr cilvēki sūdzas, nevis pateicas, lai gan metode ir nedroša, tas ir atkarīgs no tā, kur un kā jūs to izmantojat, liels paldies 🙂