एसएसएच संकेतशब्दाला त्याच मार्गावर sshpass पॅकेजसह पाठवा

आमच्यापैकी जे वापरतात एसएसएच, म्हणजेच आपल्यापैकी ज्याला आपल्या दैनंदिन जीवनात रिमोट कॉम्प्यूटर किंवा सर्व्हरमध्ये प्रवेश करण्याची आवश्यकता असते त्यांनी टाइपिंग संकेतशब्दांना कंटाळा आला पाहिजे, असे होईलः

  1. टर्मिनलमधील की: ssh वापरकर्ता @ सर्व्हर
  2. काही सेकंद थांबा
  3. आम्हाला सर्व्हर जिथे कनेक्ट करायचा आहे तो संकेतशब्द विचारेल
  4. एकदा आपण पासवर्ड ठेवला आणि [एंटर] दाबा त्यानंतर आम्ही रिमोट सर्व्हरवर प्रवेश करू

आणि आता माझा प्रश्न, फक्त टाइप करणे सोपे नाही आहे?:

sshpass -p «PASSWORD» ssh root@servidor

उदाहरणार्थ, समजा वापरकर्ता आहे मूळ, सर्व्हर आहे: dev.fromlinux.net आणि संकेतशब्द आहे xunil ... तर ओळ अशी असेलः

sshpass -p xunil ssh root@dev.desdelinux.net

हे साध्य करण्यासाठी आपल्याला फक्त पॅकेज स्थापित करणे आवश्यक आहे sshpass, मध्ये डेबियन / उबंटू किंवा डेरिव्हेटिव्ह्ज बरोबर असतील sudo apt-get sshpass स्थापित करा दरम्यान मध्ये आर्चलिनक्स किंवा डेरिव्हेटिव्ह्ज पुरेसे आहेत sudo pacman -S sshpass

आम्हाला पोर्ट निर्दिष्ट करायचे असल्यास (कारण एसएसएच 22 पोर्टवर नाही) आम्ही जोडतो -p «पोर्ट» ... म्हणजे ते 9122 पोर्ट आहे असे गृहित धरून:

sshpass -p xunil ssh root@dev.desdelinux.net -p 9122

हे सर्व आणखी सुलभ करण्यासाठी आपण उपनावे तयार करू शकतोउदाहरणार्थ सर्व्हर 1 चालवताना, एसएसएच द्वारे सर्व्हर 1 शी जोडण्यासाठी संपूर्ण ओळ चालविली जाते (sshpass -p संकेतशब्द वापरकर्ता @ सर्व्हर 1) किंवा तत्सम काहीतरी, जेणेकरून आम्ही खूप लांब लाईन टाकणे देखील जतन करतो 😉

असं असलं तरी, मी आशा करतो की हे आपल्यासाठी उपयुक्त ठरले आहे.

तसे, जेव्हा आम्ही एसएसएचद्वारे प्रवेश करतो तेव्हा संकेतशब्द लिहिणे टाळण्याचा दुसरा मार्ग म्हणजे वापरणे होय सार्वजनिक आणि खाजगी की.

कोट सह उत्तर द्या


लेखाची सामग्री आमच्या तत्त्वांचे पालन करते संपादकीय नीति. त्रुटी नोंदविण्यासाठी क्लिक करा येथे.

29 टिप्पण्या, आपल्या सोडा

आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.

  1.   लिनक्सिटो म्हणाले

    दिलगीर आहोत पण ही एक भयंकर सुरक्षितता आहे आपल्याकडे स्क्रिप्ट्स, साध्या मजकूर फाइल्स, बॅश हिस्ट्री इत्यादीमध्ये संकेतशब्द अडकला आहे.
    त्याकरिता, ओपनस् आरएसए वापरून सार्वजनिक की प्रमाणीकरणाला समर्थन देते.
    या प्रकाराच्या अभ्यासाबद्दल (ज्या विषयांना स्वत: ला "प्रशासक" संबोधतात अशा विषयांद्वारे अंमलात आणले जातात) संगणकाची खूपच असुरक्षितता आहे.
    ग्रीटिंग्ज

    1.    elav म्हणाले

      बघूया. होय, ही एक सुरक्षा समस्या आहे परंतु याचा अर्थ असा नाही की प्रशासक असलेले किंवा नसलेले "विषय" ही पद्धत वापरली पाहिजेत. सुरक्षिततेचा प्रश्न नसलेल्या वातावरणात ही पद्धत वापरण्याची आवश्यकता असल्यास ती अस्तित्वात आहे आणि दर्शविली आहे. स्टोअरमध्ये ते आपल्याला चाकू विकतात, आपण ते भाज्या कापण्यासाठी किंवा एखाद्यास ठार मारण्यासाठी वापरत असल्यास आपण ते निर्णय घेता.

      1.    लिनक्सिटो म्हणाले

        मला तुमची स्थिती समजली, पण मला वाईट वाटते की अशा नावाच्या ब्लॉगमध्ये त्यांनी या प्रकारच्या प्रथेला प्रोत्साहन दिले आहे, हे जवळजवळ "भयंकर प्रणाली प्रशासनाची दिलगिरी" सारखे आहे.
        मिठी!!

        1.    elav म्हणाले

          मला अद्याप समस्या समजत नाही 🙁

          जसे आपण विविध पैलूंमध्ये "अधिक सुरक्षा कशी मिळवायची" याबद्दल बोललो आहोत, तसेच आम्ही इतर "कमी सुरक्षित" विषयांबद्दल देखील बोलू शकतो. आमचे ध्येय माहिती प्रदान करणे हे आहे की त्यासह काय करावे हे आपणास माहित आहे. याव्यतिरिक्त, सुरक्षिततेसह सर्वात वेडा पोस्टचा लेखक असू शकत नाही, माझ्यावर विश्वास ठेवा, जेव्हा सिस्टम Administrationडमिनिस्ट्रेशनचा प्रश्न येतो तेव्हा ते असे प्रकार करत नाहीत.

          शुभेच्छा 😉

          1.    लिनक्सिटो म्हणाले

            प्रथम, जेव्हा मी स्वत: ला “प्रशासक” म्हणवून घेणा subjects्या विषयांद्वारे अंमलबजावणी करतो असे म्हटले तेव्हा मी लेखाच्या लेखकाकडे कधीच संदर्भ घेतला नाही, ते इतके संवेदी का आहेत हे मला समजले नाही.

            माझ्या दृष्टीकोनातून अडचण अशी आहे की हे साधन सर्व चांगल्या सुरक्षा पद्धतीच्या विरोधात आहे. माझा विश्वास आहे की जीएनयू / लिनक्स समुदायाकडून आपण आपली मौल्यवान ऑपरेटिंग सिस्टम शक्य तितक्या सुरक्षित ठेवली पाहिजे. म्हणजे, मला GNU / Linux विंडोजमध्ये बदललेले (सुरक्षानिहाय) पहायला आवडणार नाही.

            दुर्दैवाने असे अनेक नवशिक्या प्रशासक आहेत ज्यांना गोष्टी करण्याचा अचूक मार्ग माहित नाही आणि गंभीर यंत्रणेवर ही साधने वापरुन संपविली जातात.

            तुम्हाला पाहिजे ते प्रकाशित करण्याचा हक्क तुमच्याकडे आहे, पण मी पुन्हा सांगतो, मला वाईट वाटते की हा ब्लॉग (स्पॅनिश भाषेतील एक महत्वाचा) सुरक्षिततेस धोका निर्माण करणार्‍या उपकरणांना जागा देतो.

            ग्रीटिंग्ज!

            1.    elav म्हणाले

              आणि जुआना बेसिनसह द्या. तंतोतंत, कारण तो एक संदर्भ ब्लॉग आहे, आम्हाला सर्व प्रकारच्या माहिती प्रदान करण्यास आवडतात. मला हे समजले:

              एक वापरकर्ता येतो आणि विचारतो: संकेतशब्द विचारल्याशिवाय मी एसएसएच मार्गे सर्व्हरशी कसा कनेक्ट होऊ शकतो?
              त्यांनी कोणत्याही फोरममध्ये त्याला उत्तर दिले: नुओ, ही एक सुरक्षा समस्या आहे, कोणीही असे करत नाही.

              जरी हे माहित आहे की वापरकर्ता सुरक्षिततेची समस्या का आहे हे त्याला सांगत नाही. वाईट, खूप वाईट, हे चांगले आहे की आपल्याला गोष्टी कशा करायच्या हे माहित आहे, म्हणूनच डेडेलिनक्समध्येः

              एक वापरकर्ता येतो आणि विचारतो: संकेतशब्द विचारल्याशिवाय मी एसएसएच मार्गे सर्व्हरशी कसा कनेक्ट होऊ शकतो?
              आम्ही एक पोस्ट लिहितो आणि म्हणतो: आपण ही पद्धत वापरू शकता, ही या मार्गाने कार्य करते परंतु ती सुरक्षित नाही. सर्वात सुरक्षित गोष्ट म्हणजे ही इतर वापरणे.

              आपणास कोणते चांगले वाटते?


            2.    लिनक्सिटो म्हणाले

              ठीक आहे, मी तुझ्या पवित्राचा आदर करतो. हार्दिक शुभेच्छा !!


            3.    केझेडकेजी ^ गारा म्हणाले

              एसएसएचपास प्रत्यक्षात सुरक्षेस धोका देत नाही, जो कोणत्याही परिस्थितीत सुरक्षिततेला धोका देतो अशी व्यक्ती जो त्याचा गैरवापर करते.
              उदाहरणार्थ, येथे एक उत्कृष्ट उदाहरण आहे की एसएसएचपास केवळ माझ्या पोस्टमध्ये टिप्पणी केलेल्या गोष्टींसाठीच वापरले जात नाही, ते ओपनएसएचएच-सर्व्हरच्या क्रॅकिंगसाठी वापरले जाऊ शकते: http://paste.desdelinux.net/4810

              अनुप्रयोग याशिवाय काही नाही, अनुप्रयोग, दिलेला वापर यामुळे सुरक्षिततेशी तडजोड करेल की नाही या कारणास्तव अपयशी ठरेल.

              चिंताग्रस्त किंवा संवेदनाक्षम, मुळीच, कदाचित आपण म्हणत असलेल्या मार्गानेच हे झाले असेल (किंवा वाचनामुळे हे समजणे कठीण झाले आहे) परंतु मी असे भाष्य केले की टिप्पणी माझ्याकडे निर्देशित केली गेली, जर ती नसली तर मी दिलगीर आहोत.

              पुनश्च: नक्कीच असे बरेच लोक असतील ज्यांना मी स्क्रिप्टमध्ये मजेशीर आणि अगदी मजेशीर एलओएल देखील सापडेल!


            4.    लिनक्सिटो म्हणाले

              ठीक आहे, आम्ही करारात पोहोचलो याचा मला आनंद आहे. चीअर्स !!


    2.    केझेडकेजी ^ गारा म्हणाले

      मी कधीही म्हटले आहे की ही पद्धत सार्वजनिक आणि खाजगी की वापरण्यापेक्षा अधिक सुरक्षित आहे?

      दुसर्‍या लेखात मी त्यांचा वापर कसा करायचा हे आधीपासूनच सामायिक केले आहे [1], आता मी तेच किंवा तत्सम काही साध्य करण्यासाठी आणखी एक मार्ग स्पष्ट करतो.

      प्रत्येकजण त्यांच्यासाठी सर्वात योग्य असलेल्या गोष्टीचा वापर करतो. येथे मी सहजपणे एक उपयोग स्पष्टीकरण दिले जो एस.एस.पी.एस. ला देता येतो, दुसरा एक बाश स्क्रिप्टद्वारे एसएसएच क्रॅकिंगसाठी शब्दकोष वापरुन केला जाऊ शकतो ... पण चला, हा आणखी एक उपयोग आहे.

      मी पुन्हा सांगतो, मी फक्त माझे ज्ञान जीएनयू / लिनक्सशी संबंधित आहे. एसएसएचपास कदाचित कोणत्याही परिस्थितीसाठी आदर्श पर्याय नसला तरी त्याची उपयोगिता आहे, अजिबात संकोच करू नका.

      बीटीडब्ल्यू, संदर्भित: (स्वतःला "प्रशासक" म्हणवणा subjects्या विषयांद्वारे अंमलबजावणी केली जाते) ... हेह ... हेह ... हे ... मी टिप्पणी करण्यास प्राधान्य देत नाही, कोणाकडे सिद्ध करण्यासाठी माझ्याकडे काही नाही, हे नमूद करायला नको माझ्या मित्रा, मी कोण आहे याची सर्वात दूरस्थ कल्पना आपल्याजवळ नाही, मला जे माहित आहे त्यापेक्षा कमी आहे 😉

      [1] https://blog.desdelinux.net/ssh-sin-password-solo-3-pasos/

      1.    लिनक्सिटो म्हणाले

        चिंताग्रस्त होऊ नका, असे घडते की माझ्या क्षेत्रात मला असे लोक माहित आहेत जे Google वर त्यांचे कार्य आधार देतात आणि समस्या सोडवताना ते या प्रकारची कॉपी आणि पेस्ट करतात. मग सुरक्षा प्रशासक हा असा आहे की जेव्हा या प्रकारच्या विसंगती आढळतात तेव्हा "चाकांमध्ये चाके ठेवतात". चीअर्स !!

      2.    msx म्हणाले

        आराम करा माणूस, तो वाचतो नाही 😉

  2.   झयकीझ म्हणाले

    निश्चितच, परंतु नंतर वापरलेल्या कमांडमध्ये संकेतशब्द नोंदणीकृत आहे. सुरक्षेच्या कारणास्तव, हे केले जाऊ नये ...

    1.    डेव्हिडलग म्हणाले

      हेच पोस्ट वाचताना मी विचार करत होतो

    2.    केझेडकेजी ^ गारा म्हणाले

      आमच्या .bashrc मध्ये हे जोडल्याने sshpass संबंधित आज्ञा जतन होणार नाहीत:
      HISTIGNORE='sshpass *'

      आदेशांकडे दुर्लक्ष कसे करावे यासाठी मी एक पोस्ट करत आहे जेणेकरून ते लवकरच बॅश इतिहासामध्ये जतन होणार नाहीत :)

      1.    देवदूत म्हणाले

        कमांड सेव्ह न करण्याचा आणखी एक मार्ग म्हणजे कमांडच्या आधी नेहमी जागा ठेवणे. ^ __ ^

  3.   इग्नेसियो म्हणाले

    मला असे वाटते की एसएसएचद्वारे संकेतशब्द प्रविष्ट केल्याशिवाय कनेक्ट करण्यासाठी की वापरणे अधिक सुरक्षित आहे.

    दुसरीकडे, संकेतशब्द जतन केलेला एक पूर्ण आदेश उर्फ ​​तयार करणे ही सुरक्षा समस्या असू शकते.

  4.   सायटो म्हणाले

    संगणकाच्या सुरक्षिततेत जर ती मला वाटत असेल तर परंतु ती खात्री करुन घेणार आहोत की ते बॅश इतिहासामध्ये जतन झाले नाहीत तर आपण जितकी समस्या करतो तितकी समस्या नाही (उर्फ वगळता तो खूप मोठा असेल तर) स्टोअरमध्ये म्हणतात की आम्हाला चाकू विका, आम्ही काय आहोत याचा उपयोग करणारे आपण ते आहोत

  5.   ट्रुको 22 म्हणाले

    स्वारस्यपूर्ण परंतु आपण दुसर्‍या प्रविष्टीमध्ये दर्शविलेल्या सार्वजनिक आणि खाजगी कीचा चांगला वापर करा.

  6.   msx म्हणाले

    @KZKG
    मला वाटते की हे अधिक व्यावहारिक आहे - आणि सुरक्षित आहे! - स्वयंचलित प्रमाणीकरणासाठी आरएसए / ईसीडीएसए की एक कीचेन (एसएसएच एजंट) सह एकत्र वापरा.
    माझ्या बाबतीत, मी कीचेनला एसएसएच कीचेन वापरतो, जो फंटू येथे लोकांना चांगले विकसित करते, खूप कमी संसाधने वापरतो आणि खूप सुरक्षित आहेः
    http://www.funtoo.org/Keychain

    उदाहरण:

    j:0 ~ > AliasSearch ssh
    # SSH management
    alias SSHCOPYIDecdsa='ssh-copy-id -i ~/.ssh/id_ecdsa.pub'
    alias SSHCOPYIDrsa='ssh-copy-id -i ~/.ssh/id_rsa.pub'
    alias SSHKEYGENecdsa='ssh-keygen -t ecdsa -b 521 -C "$(whoami)@$(hostname)-$(date -I)"'
    alias SSHKEYGENrsa='ssh-keygen -t rsa -b 4096 -C "$(whoami)@$(hostname)-$(date -I)"'

    फॉर्मे डी यूएसओ:
    SSHKEYGEN {ecdsa, rsa
    SSHCOPYID {ecdsa, आरएसए} वापरकर्ता @ {सर्व्हर, ip,


    # SSH servers
    alias SERVER1mosh='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && mosh -p # usr1@server1'
    alias SERVER1='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@server1.local'
    alias SERVER101='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@[direc. ip].101'

    कोठे:
    -पी #: बंदर
    usr1 @ सर्व्हर 1: वापरकर्ता @ अवाही सर्व्हर
    usr1@server1.local: वापरकर्ता @ अवाही सर्व्हर (काही सिस्टममध्ये सर्व्हर कसा कॉन्फिगर केला आहे यावर अवलंबून. प्रत्यय जोडणे आवश्यक आहे.)
    usr1 @ [अ‍ॅडर. आयपी] .101: निश्चित आयपी पत्ता.

    / etc / ssh / sshd_config: http://paste.chakra-project.org/4974/
    ~ / .ssh / config: http://paste.chakra-project.org/4975/
    ओएस: आर्क लिनक्स / चक्र

    मी आशा करतो की ही तुमची सेवा करेल, शुभेच्छा!

    1.    केझेडकेजी ^ गारा म्हणाले

      खरं तर मी माझ्या सर्व्हरवर प्रवेश करण्यासाठी SSHPass नसून की वापरतो ... जेव्हा मला हे स्क्रिप्ट करण्यासाठी मार्ग आवश्यक असेल तेव्हा मला एसएसएचपास सापडला: http://paste.desdelinux.net/4810

      पण ... बरं, मला सर्वांसोबत एसएसएचपास सामायिक करायचं होतं, परंतु उघडपणे मी येथे एक स्क्रिप्ट ठेवू शकलो नाही ज्यामुळे शब्दकोश वापरुन ओपनएसएच-सर्व्हर हाहाहाचे उल्लंघन करण्याचा प्रयत्न होऊ शकेल!

      1.    msx म्हणाले

        «[…] मी शब्दकोशात ओपनएसएच-सर्व्हर हाहाहांचे उल्लंघन करण्याचा प्रयत्न करणारी एक स्क्रिप्ट येथे ठेवू शकत नाही!"
        पण का नाही !!?
        चांगल्या सुरक्षा पद्धती शिकण्याची हॅकिंग आणि क्रॅक करणे हा भाग नाही [0] !?
        कृपया यार, पुढे जा !!!

        [0] शब्दांच्या शाब्दिक अर्थाच्या अगदी उलट शब्द वापरण्यासाठी ते वापरणे सुंदर नाही !? भाषाशास्त्र खाच !!! ;-डी

      2.    गुझमनवेब म्हणाले

        हाय, मला ही त्रुटी मिळाली:

        हे रूट वापरकर्त्यासह पोर्ट २२ वरील 192.168.20.11 वर संकेतशब्दांची चाचणी करीत आहे
        मांजर: कॉन-अक्षरे.टीक्स्ट: अशी कोणतीही फाईल किंवा निर्देशिका नाही

        मी ती तयार केली आहे.

        शुभेच्छा

  7.   एडुआर्डो म्हणाले

    हे केले नाही, कारण संकेतशब्द bash_history मध्ये साध्या मजकूराच्या रूपात संग्रहित केला आहे, त्या व्यतिरिक्त तो दुसर्‍या मार्गाने शोधला जाऊ शकतो. म्हणून ssh आपल्‍याला संकेतशब्द विचारत नाही, योग्य मार्ग "सार्वजनिक आणि खाजगी की" सह आहे.

  8.   ऑस्कर मेझा म्हणाले

    मी माझ्या सर्व्हरशी दूरस्थपणे कनेक्ट होण्यासाठी मी आरएसए वापरतो, तरीही मला असे वाटते की अशा संगणकाशी कनेक्ट करणे जिथे आपल्याला अशा मजबूत सुरक्षिततेची आवश्यकता नसते, ते एक चांगले साधन आहे, धन्यवाद!

  9.   नेल्सन म्हणाले

    चीउउ

  10.   नबुखदनेस्सर म्हणाले

    आणि माझा संकेतशब्द कोणासही उपलब्ध असेल म्हणून तो का प्रकाशित करू नये?

  11.   मारियो म्हणाले

    छान छान आहे !!!!!! आणि स्पॅनिश मध्ये.

  12.   गोंझालो जरजुरी म्हणाले

    उत्कृष्ट लेख, नेहमीच आभार मानण्याऐवजी लोक तक्रार करतात, ही पद्धत असुरक्षित असूनही ती आपण कुठे आणि कशी वापरता यावर अवलंबून आहे, धन्यवाद. 🙂