Hantarkan kata laluan SSH pada baris yang sama dengan pakej sshpass

Bagi kita yang menggunakan SSH, iaitu, kita yang perlu mengakses komputer atau pelayan jarak jauh secara berterusan dalam kehidupan seharian kita sampai pada tahap bosan dengan menaip kata laluan, seperti:

  1. Masukkan terminal: ssh pengguna @ pelayan
  2. Tunggu beberapa saat
  3. Pelayan yang ingin kami sambungkan akan meminta kata laluan
  4. Sebaik sahaja kami meletakkan kata laluan dan tekan [Enter] maka kami akan mengakses pelayan jauh

Dan sekarang soalan saya, bukankah lebih mudah untuk menaip?:

sshpass -p «PASSWORD» ssh root@servidor

Sebagai contoh, anggaplah pengguna itu akar, pelayannya adalah: penipudesdelinux. Bersih dan kata laluan adalah xunil ... maka garisnya adalah:

sshpass -p xunil ssh root@dev.desdelinux.net

Untuk mencapai ini, kita mesti memasang pakej sshpassdalam Debian / Ubuntu atau derivatif akan bersama sudo apt-get pasang sshpass Sementara itu di ArchLinux atau derivatif akan mencukupi dengan sudo pacman -S sshpass

Sekiranya kita mahu menentukan port (kerana SSH tidak berada di port 22) kami tambah -p «PELABUHAN» ... iaitu, dengan anggapan ia adalah port 9122:

sshpass -p xunil ssh root@dev.desdelinux.net -p 9122

Untuk mempermudahkan semua ini kita boleh membuat alias, sebagai contoh, semasa menjalankan pelayan1 seluruh baris dijalankan untuk dihubungkan oleh SSH ke pelayan1 (sshpass -p kata laluan pengguna @ pelayan1) atau yang serupa, jadi kami juga menyimpan meletakkan garis yang terlalu panjang 😉

Bagaimanapun, saya harap ini berguna untuk anda.

Ngomong-ngomong, cara lain untuk tidak perlu menulis kata laluan ketika kita mengakses oleh SSH adalah dengan menggunakan kunci awam dan swasta.

salam


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.

  1.   linuxito kata

    Maafkan saya tetapi ini adalah penyelewengan keselamatan yang teruk !! Anda mempunyai kata laluan yang tersekat dalam skrip, fail teks biasa, sejarah bash, dll.
    Untuk itu, openssh menyokong pengesahan kunci awam menggunakan RSA.
    Terima kasih kepada amalan seperti ini (dilaksanakan oleh subjek yang menggelar diri mereka sebagai "pentadbir") terdapat begitu banyak ketidakamanan komputer.
    Greetings.

    1.    meriah kata

      Mari lihat. Ya, ini adalah masalah keselamatan tetapi tidak bermaksud "subjek" yang menjadi pentadbir atau tidak harus menggunakan kaedah ini. Kaedah ini ada dan ditunjukkan sekiranya perlu digunakan dalam persekitaran di mana keselamatan tidak menjadi masalah. Di kedai mereka menjual pisau, anda memutuskan sama ada anda menggunakannya untuk memotong sayur atau membunuh seseorang.

      1.    linuxito kata

        Saya memahami kedudukan anda, tetapi saya menyesal bahawa di blog yang terkenal seperti mereka mempromosikan amalan seperti ini, hampir seperti "permintaan maaf untuk pentadbiran sistem yang mengerikan" hehe.
        Pelukan !!

        1.    meriah kata

          Saya masih tidak faham apa masalahnya 🙁

          Oleh kerana kita telah membincangkan "bagaimana mendapatkan lebih banyak keselamatan" dalam pelbagai aspek, kita juga dapat membincangkan topik "kurang selamat" yang lain. Matlamat kami adalah untuk memberikan maklumat, terserah kepada anda untuk mengetahui apa yang harus dilakukan dengannya. Sebagai tambahan, pengarang posting yang paling paranoid mengenai keselamatan tidak boleh, percayalah, jika berkaitan dengan Pentadbiran Sistem, ia tidak melakukan perkara seperti ini.

          Salam 😉

          1.    linuxito kata

            Pertama, ketika saya mengatakan 'dilaksanakan oleh subjek yang menggelarkan diri mereka sebagai "pentadbir"', saya tidak merujuk kepada pengarang artikel pada bila-bila masa, saya tidak faham mengapa mereka begitu terdedah.

            Masalahnya, dari sudut pandangan saya, adalah bahawa alat ini bertentangan dengan semua amalan keselamatan yang baik. Saya percaya bahawa dari komuniti GNU / Linux kita mesti memastikan sistem operasi kita yang berharga seaman mungkin. Maksud saya, saya tidak mahu melihat GNU / Linux berubah menjadi Windows (keselamatan).

            Malangnya terdapat banyak pentadbir pemula yang tidak mengetahui cara yang betul untuk melakukan sesuatu, dan akhirnya menggunakan alat ini pada sistem kritikal.

            Sudah tentu anda mempunyai hak untuk menerbitkan apa yang anda mahukan, tetapi saya ulangi, saya minta maaf kerana blog ini (salah satu yang paling penting dalam bahasa Sepanyol) memberi tempat kepada alat yang mengancam keselamatan.

            Salam !!

            1.    meriah kata

              Dan beri Juana dengan lembangan. Tepatnya, kerana ia adalah blog rujukan, kami ingin memberikan semua jenis maklumat. Saya faham ini:

              Seorang pengguna tiba dan bertanya: Bagaimana saya boleh menyambung ke pelayan melalui SSH tanpa meminta kata laluan?
              Mereka menjawabnya di mana-mana forum: Noooo, itu masalah keselamatan, tidak ada yang melakukan itu.

              Aún sabiendo, el usuario no le dice porque es un problema de seguridad. Mal, muy mal, es bueno que se sepa como hacer las cosas, por eso en Desdelinux:

              Seorang pengguna tiba dan bertanya: Bagaimana saya boleh menyambung ke pelayan melalui SSH tanpa meminta kata laluan?
              Kami menulis catatan dan mengatakan: Anda boleh menggunakan kaedah ini, ia berfungsi dengan cara ini tetapi TIDAK SELAMAT. Perkara yang paling selamat adalah menggunakan yang lain.

              Mana yang anda fikir lebih baik?


            2.    linuxito kata

              Baiklah, saya menghormati sikap anda. Selamat sejahtera!!


            3.    KZKG ^ Gaara kata

              SSHPass sebenarnya tidak mengancam keselamatan, orang yang mengancam keselamatan dalam hal apa pun adalah pengguna yang menyalahgunakannya.
              Sebagai contoh, berikut adalah contoh yang sangat baik bahawa SSHPass tidak hanya digunakan untuk apa yang saya komen dalam catatan, tetapi juga boleh digunakan untuk (sebagai contoh) keretakan OpenSSH-Server: http://paste.desdelinux.net/4810

              Aplikasi tidak lebih dari itu, aplikasi, penggunaan yang diberikan adalah yang akan menyebabkan kegagalan yang menjejaskan keselamatan atau tidak.

              Mengenai gugup atau rentan, mungkin itu adalah cara anda mengatakannya (atau membaca itu menjadikannya sukar untuk difahami dengan betul) tetapi saya menafsirkan bahawa komen itu ditujukan kepada saya, jika tidak seperti itu, saya minta maaf.

              PS: Pasti akan ada beberapa yang akan menemui skrip yang saya letakkan LOL yang menarik dan lucu!


            4.    linuxito kata

              Ok, saya gembira kerana kami telah mencapai persetujuan. Bersorak !!


    2.    KZKG ^ Gaara kata

      Adakah saya pernah mengatakan bahawa kaedah ini lebih selamat daripada menggunakan kunci awam dan peribadi?

      Dalam artikel lain saya sudah berkongsi cara menggunakannya [1], sekarang saya jelaskan cara lain untuk mencapai yang sama atau yang serupa.

      Setiap orang menggunakan yang paling sesuai dengan yang mereka sukai. Di sini saya hanya menjelaskan salah satu kegunaan yang dapat diberikan kepada sshpass, yang lain adalah melalui skrip Bash untuk memecahkan SSH melalui penggunaan kamus ... tetapi ayolah, ini hanya penggunaan lain.

      Saya ulangi, saya hanya berkongsi pengetahuan saya yang berkaitan dengan GNU / Linux. SSHPass mungkin bukan pilihan yang ideal untuk apa jua keadaan, tetapi mempunyai kegunaan, jangan ragu.

      BTW, merujuk kepada: (dilaksanakan oleh subjek yang menggelarkan diri mereka sebagai "pentadbir") ... heh ... heh ... heh ... Saya lebih suka tidak memberi komen, saya tidak mempunyai apa-apa bukti untuk membuktikan kepada sesiapa, apatah lagi bahawa anda kawan saya, anda tidak mempunyai idea yang paling jauh mengenai diri saya, lebih kurang daripada apa yang saya tahu 😉

      [1] https://blog.desdelinux.net/ssh-sin-password-solo-3-pasos/

      1.    linuxito kata

        Jangan gementar, kebetulan di bidang saya mengenali orang yang mendasarkan pekerjaan mereka di Google dan ketika menyelesaikan masalah mereka menyalin & menampal perkara seperti ini. Maka pentadbir keselamatan adalah orang yang "meletakkan roda di roda" ketika dia mengesan jenis anomali ini. Bersorak !!

      2.    MSX kata

        Tenang lelaki, tidak berbaloi 😉

  2.   xykyz kata

    Sudah tentu, tetapi kata laluan didaftarkan dalam perintah yang digunakan. Atas sebab keselamatan, ini tidak boleh dilakukan ...

    1.    davidlg kata

      Itulah yang saya fikirkan ketika membaca catatan tersebut

    2.    KZKG ^ Gaara kata

      Menambah ini ke .bashrc kami tidak akan menyimpan arahan yang berkaitan dengan sshpass:
      HISTIGNORE='sshpass *'

      Saya akan membuat catatan mengenai bagaimana mengabaikan perintah supaya mereka tidak tersimpan dalam sejarah bash sebentar lagi :)

      1.    bilah malaikat kata

        Cara lain agar perintah tidak disimpan adalah dengan selalu meletakkan spasi sebelum perintah. ^ __ ^

  3.   Ignacio kata

    Saya rasa lebih selamat menggunakan kunci untuk menyambung melalui SSH tanpa perlu memasukkan kata laluan.

    Sebaliknya, membuat alias perintah penuh di mana kata laluan disimpan boleh menjadi masalah keselamatan.

  4.   Saito kata

    Sekiranya saya rasa cacat dalam keselamatan komputer, tetapi kami akan memastikan bahawa mereka tidak disimpan dalam sejarah bash tidak begitu banyak masalah yang kami lakukan (kecuali untuk alias yang sangat besar), juga sebagai elav kata di kedai menjual pisau, kita adalah orang yang akan melihat apa yang harus digunakan

  5.   Truko22 kata

    Menarik, tetapi lebih baik gunakan kunci awam dan peribadi yang anda tunjukkan dalam entri lain.

  6.   MSX kata

    @KZKG
    Saya rasa lebih praktikal - dan selamat! - gunakan kekunci RSA / ECDSA bersama dengan rantai kunci (ejen SSH) untuk pengesahan automatik.
    Dalam kes saya, saya menggunakan keychain SSH untuk Keychain, yang dikembangkan oleh orang-orang di Funtoo, yang berfungsi dengan sangat baik, menggunakan sumber yang sangat sedikit dan sangat selamat:
    http://www.funtoo.org/Keychain

    Contoh:

    j:0 ~ > AliasSearch ssh
    # SSH management
    alias SSHCOPYIDecdsa='ssh-copy-id -i ~/.ssh/id_ecdsa.pub'
    alias SSHCOPYIDrsa='ssh-copy-id -i ~/.ssh/id_rsa.pub'
    alias SSHKEYGENecdsa='ssh-keygen -t ecdsa -b 521 -C "$(whoami)@$(hostname)-$(date -I)"'
    alias SSHKEYGENrsa='ssh-keygen -t rsa -b 4096 -C "$(whoami)@$(hostname)-$(date -I)"'

    Bagaimana nak guna:
    SSHKEYGEN {ecdsa, rsa}
    SSHCOPYID {ecdsa, rsa} pengguna @ {pelayan, ip}


    # SSH servers
    alias SERVER1mosh='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && mosh -p # usr1@server1'
    alias SERVER1='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@server1.local'
    alias SERVER101='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@[direc. ip].101'

    Donde:
    -p #: port
    usr1 @ server1: pengguna @ pelayan AVAHI
    usr1@server1.local: pengguna @ pelayan AVAHI (bergantung pada bagaimana pelayan dikonfigurasikan dalam beberapa sistem, perlu menambahkan akhiran .local)
    usr1 @ [addr. ip] .101: alamat ip tetap.

    / etc / ssh / sshd_config: http://paste.chakra-project.org/4974/
    ~ / .ssh / config: http://paste.chakra-project.org/4975/
    OS: Arch Linux/Chakra

    Saya harap ia melayani anda, salam!

    1.    KZKG ^ Gaara kata

      Sebenarnya saya menggunakan kunci, bukan SSHPass untuk mengakses pelayan saya ... Saya menemui SSHPass ketika saya memerlukan cara untuk melakukan skrip ini: http://paste.desdelinux.net/4810

      Tetapi ... baiklah, saya ingin berkongsi SSHPass dengan semua orang, tetapi jelas saya tidak dapat meletakkan skrip yang membenarkan penggunaan kamus untuk melanggar OpenSSH-Server HAHAHA!

      1.    MSX kata

        «[…] Saya tidak dapat meletakkan skrip di sini yang membenarkan penggunaan kamus untuk mencuba pelanggaran OpenSSH-Server HAHAHA!"
        Tetapi mengapa tidak !!?
        Adakah penggodaman & retak bukan sebahagian daripada pembelajaran amalan keselamatan yang baik [0]!?
        Tolong lelaki, teruskan !!!

        [0] Bukankah indah menggunakan kata-kata untuk menunjukkan kebalikan dari apa yang mereka maksudkan secara harfiah !? Hack linguistik !!! ;-D

      2.    guzmanweb kata

        Hai, saya mendapat ralat ini:

        Ia menguji kata laluan ke 192.168.20.11 pada port 22 dengan pengguna root
        cat: con-surat.txt: Tiada fail atau direktori seperti itu

        fail dengan huruf.txt saya membuatnya?

        berkaitan

  7.   Eduardo kata

    Ini tidak dilakukan, kerana kata laluan disimpan dalam bash_history sebagai teks biasa, selain itu dapat dijumpai dengan cara lain. Agar ssh tidak meminta kata laluan, cara yang betul adalah dengan "kunci awam dan peribadi".

  8.   oscar meza kata

    Saya menggunakan RSA untuk menyambung ke pelayan saya dari jauh, walaupun begitu, saya berpendapat bahawa untuk menyambung ke beberapa komputer di mana kita tidak memerlukan keselamatan yang kuat adalah alat yang baik, terima kasih atas tipnya!

  9.   Nelson kata

    Chiuuuu

  10.   Nebukadnezar kata

    Dan mengapa lebih baik tidak menerbitkan kata laluan saya sehingga tersedia untuk sesiapa sahaja?

  11.   mario kata

    Cemerlang yang baik !!!!!! dan dalam bahasa Sepanyol.

  12.   Gonzalo jarjury kata

    Artikel yang bagus, seperti biasa orang mengeluh dan bukannya mengucapkan terima kasih, walaupun kaedahnya tidak selamat bergantung pada tempat dan bagaimana anda menggunakannya, terima kasih banyak 🙂