Pentru cei dintre noi care folosim SSH, adică aceia dintre noi care trebuie să acceseze computerele sau serverele la distanță în mod constant în ziua noastră, ajung să ajungă să ne săturăm de tastarea parolelor, ar fi:
- Introduceți un terminal: ssh user @ server
- Așteptați câteva secunde
- Serverul la care dorim să ne conectăm va cere parola
- Odată ce punem parola și apăsăm [Enter], vom accesa serverul de la distanță
Și acum întrebarea mea, nu este mai simplu să tastați doar?:
sshpass -p «PASSWORD» ssh root@servidor
De exemplu, să presupunem că utilizatorul este rădăcină, serverul este: dev.desdelinux. Net iar parola este xunil ... atunci linia ar fi:
sshpass -p xunil ssh root@dev.desdelinux.net
Pentru a realiza acest lucru, trebuie pur și simplu să instalăm pachetul sshpassîn Debian / Ubuntu sau derivatele ar fi cu sudo apt-get instalați sshpass intre-timp in ArchLinux sau derivatele ar fi suficiente cu sudo pacman -S sshpass
Dacă vrem să specificăm portul (deoarece SSH nu este în portul 22) adaugam -p «PORT» ... adică, presupunând că este portul 9122:
sshpass -p xunil ssh root@dev.desdelinux.net -p 9122
Pentru a simplifica și mai mult toate acestea putem crea aliasuriDe exemplu, când se execută server1, întreaga linie este executată pentru a se conecta prin SSH la server1 (sshpass -p parola utilizator @ server1) sau ceva similar, deci economisim și punerea unui rând prea lung 😉
Oricum, sper că acest lucru ți-a fost util.
Apropo, o altă modalitate de a evita să scriem parola atunci când accesăm prin SSH este folosind chei publice și private.
În ceea ce priveşte
Scuze, dar aceasta este o teribilă aberație de securitate !! Aveți parola blocată în scripturi, fișiere text simple, istoric bash etc.
Pentru aceasta, openssh acceptă autentificarea cheii publice utilizând RSA.
Datorită acestui tip de practică (implementată de subiecți care se numesc „administratori”) există atât de multă nesiguranță în computer.
Salutări.
Sa vedem. Da, este o problemă de securitate, dar nu înseamnă că „subiecții” care sunt sau nu administratori trebuie să folosească această metodă. Metoda există și este prezentată în cazul în care trebuie utilizată într-un mediu în care securitatea nu este o problemă. În magazin îți vând cuțitul, tu decizi dacă îl folosești pentru tăierea legumelor sau uciderea cuiva.
Îți înțeleg poziția, dar îmi pare rău că într-un blog de o asemenea renume promovează acest tip de practică, este aproape ca o „scuză pentru administrarea teribilă a sistemelor” hehe.
O imbratisare!!
Încă nu înțeleg care este problema 🙁
Deoarece am vorbit și despre „cum să obțineți mai multă securitate” în diferite aspecte, putem vorbi și despre alte subiecte „mai puțin sigure”. Scopul nostru este să oferim informații, depinde de dvs. să știți ce să faceți cu acestea. În plus, autorul celui mai paranoic post cu securitate nu poate fi, credeți-mă, când vine vorba de administrarea sistemului, nu face astfel de lucruri.
Salutări 😉
În primul rând, când am spus „implementat de subiecți care se numesc„ administratori ”', nu m-am referit în niciun moment la autorul articolului, nu înțeleg de ce sunt atât de sensibili.
Problema, din punctul meu de vedere, este că acest instrument merge împotriva tuturor bunelor practici de securitate. Cred că din comunitatea GNU / Linux trebuie să ne păstrăm prețiosul sistem de operare cât mai sigur posibil. Adică nu aș vrea să văd GNU / Linux transformat în Windows (din punct de vedere al securității).
Din păcate, există mulți administratori începători care nu știu modul corect de a face lucrurile și ajung să folosească aceste instrumente pe sisteme critice.
Desigur, aveți dreptul să publicați ceea ce doriți, dar repet, îmi pare rău că acest blog (unul dintre cele mai importante în limba spaniolă) oferă loc instrumentelor care amenință securitatea.
Salutări!
Și dă Juanei cu ligheanul. Tocmai, pentru că este un blog de referință, ne place să oferim tot felul de informații. Inteleg asta:
Un utilizator ajunge și întreabă: Cum mă pot conecta la un server prin SSH fără să cer parola?
Îi răspund în orice forum: Nu, asta este o problemă de securitate, nimeni nu face asta.
Chiar și știind, utilizatorul nu îi spune de ce este o problemă de securitate. Rau, foarte rau, e bine ca stii sa faci lucrurile, de aceea in Desdelinux:
Un utilizator ajunge și întreabă: Cum mă pot conecta la un server prin SSH fără să cer parola?
Scriem o postare și spunem: Puteți utiliza această metodă, funcționează în acest fel, dar NU ESTE SIGUR. Cel mai sigur lucru este să-l folosești pe celălalt.
Care credeți că este mai bun?
Bine, îți respect postura. Toate cele bune!!
SSHPass nu amenință de fapt securitatea, persoana care amenință securitatea în orice caz este utilizatorul care o utilizează în mod abuziv.
De exemplu, iată un exemplu excelent că SSHPass nu este folosit doar pentru ceea ce comentez în postare, ci poate fi folosit (de exemplu) pentru cracarea OpenSSH-Server: http://paste.desdelinux.net/4810
Aplicația nu este altceva decât asta, o aplicație, utilizarea care este dată este ceea ce va provoca eșecuri care compromit sau nu securitatea.
În ceea ce privește nervosul sau sensibilitatea, deloc, poate că a fost modul în care ați spus-o (sau că citirea face dificilă înțelegerea corectă), dar am interpretat că comentariul a fost îndreptat către mine, dacă nu a fost, îmi cer scuze.
PS: Cu siguranță vor fi câțiva care vor găsi scenariul pe care l-am pus interesant și chiar amuzant LOL!
Ok, mă bucur că am ajuns la un acord. Noroc!!
Am spus vreodată că această metodă este mai sigură decât utilizarea cheilor publice și private?
Într-un alt articol am împărtășit deja cum să le folosesc [1], acum explic pur și simplu un alt mod de a realiza același lucru sau ceva similar.
Fiecare îl folosește pe cel care i se potrivește cel mai bine, pe cel pe care îl preferă. Aici am explicat pur și simplu una dintre utilizările care pot fi date sshpass, alta ar putea fi printr-un script Bash pentru a sparge SSH prin utilizarea unui dicționar ... dar hai, aceasta este doar o altă utilizare.
Repet, îmi împărtășesc doar cunoștințele legate de GNU / Linux. Este posibil ca SSHPass să nu fie alegerea ideală pentru orice caz, dar are utilitate, nu ezitați.
BTW, referindu-se la: (implementat de subiecți care se numesc „administratori”) ... heh ... heh ... heh ... Prefer să nu comentez, nu am nimic de demonstrat nimănui, ca să nu mai spun că prieten de-al meu, nu ai cea mai îndepărtată idee despre cine sunt, cu atât mai puțin decât ceea ce știu 😉
[1] https://blog.desdelinux.net/ssh-sin-password-solo-3-pasos/
Nu fiți nervos, se întâmplă ca în domeniul meu să cunosc oameni care își bazează munca pe Google și atunci când rezolvă probleme copiază și lipesc acest tip de lucruri. Atunci administratorul de securitate este cel care „pune roțile în roată” atunci când detectează aceste tipuri de anomalii. Noroc!!
Relaxează-te omule, nu merită 😉
Sigur, dar apoi parola este înregistrată în comenzile folosite. Din motive de securitate, acest lucru nu trebuie făcut ...
La asta mă gândeam când citeam postarea
Adăugarea acestui lucru la .bashrc nu ar salva comenzile legate de sshpass:
HISTIGNORE='sshpass *'
Voi face o postare despre cum să ignori comenzile, astfel încât acestea să nu fie salvate în istoricul bash în scurt timp :)
O altă modalitate prin care comenzile nu trebuie salvate este să puneți întotdeauna un spațiu înaintea comenzii. ^ __ ^
Cred că este mai sigur să utilizați tastele pentru a vă conecta prin SSH fără a fi nevoie să introduceți parola.
Pe de altă parte, crearea unui alias complet de comandă în care parola este salvată poate fi o problemă de securitate.
Dacă mi se pare o defecțiune în securitatea computerului, dar ne vom asigura că acestea nu sunt salvate în istoria bash nu este atât problema pe care o facem noi (cu excepția unui alias care ar fi imens), de asemenea, spune în magazin să ne vândă cuțitul, noi suntem cei care vom vedea ce să-l folosim
Interesant, dar mai bine folosesc cheia publică și privată pe care ați arătat-o într-o altă intrare.
@KZKG
Cred că este mai practic - și mai sigur! - utilizați cheile RSA / ECDSA împreună cu un breloc (agent SSH) pentru autentificare automată.
În cazul meu, folosesc un breloc SSH la Keychain, dezvoltat de oamenii de la Funtoo, care funcționează foarte bine, folosește foarte puține resurse și este foarte sigur:
http://www.funtoo.org/Keychain
Exemplu:
j:0 ~ > AliasSearch ssh
# SSH management
alias SSHCOPYIDecdsa='ssh-copy-id -i ~/.ssh/id_ecdsa.pub'
alias SSHCOPYIDrsa='ssh-copy-id -i ~/.ssh/id_rsa.pub'
alias SSHKEYGENecdsa='ssh-keygen -t ecdsa -b 521 -C "$(whoami)@$(hostname)-$(date -I)"'
alias SSHKEYGENrsa='ssh-keygen -t rsa -b 4096 -C "$(whoami)@$(hostname)-$(date -I)"'
Mod de utilizare:
SSHKEYGEN {ecdsa, rsa}
SSHCOPYID {ecdsa, rsa} user @ {server, ip}
# SSH servers
alias SERVER1mosh='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && mosh -p # usr1@server1'
alias SERVER1='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@server1.local'
alias SERVER101='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@[direc. ip].101'
În cazul în care:
-p #: port
usr1 @ server1: utilizator @ server AVAHI
usr1@server1.local: user @ AVAHI server (în funcție de modul în care este configurat serverul în unele sisteme, este necesar să adăugați sufixul .local)
usr1 @ [addr. ip] .101: adresa IP fixă.
/ etc / ssh / sshd_config: http://paste.chakra-project.org/4974/
~ / .ssh / config: http://paste.chakra-project.org/4975/
SO: Arch Linux / Chakra
Sper să vă servească, salutări!
De fapt, folosesc chei, nu SSHPass pentru a-mi accesa serverele ... Am descoperit SSHPass când aveam nevoie de o modalitate de a face acest script: http://paste.desdelinux.net/4810
Dar ... ei bine, am vrut să împărtășesc SSHPass cu toată lumea, dar, evident, nu aș putea pune aici un script care permite utilizarea unui dicționar pentru a încerca să încalce OpenSSH-Server HAHAHA!
„[…] Nu am putut pune aici un script care să permită utilizarea unui dicționar pentru a încerca să încalce OpenSSH-Server HAHAHA!”
Dar de ce nu!!?
Hacking-ul și crack-ul nu fac parte din învățarea bunelor practici de securitate [0]!?
Vă rog omule, mergeți mai departe !!!
[0] Nu este frumos să folosești cuvinte pentru a însemna exact opusul a ceea ce înseamnă literalmente?? Hackează lingvistica !!! ;-D
Bună, primesc această eroare:
Acesta testează parolele la 192.168.20.11 pe portul 22 cu utilizatorul root
cat: con-letters.txt: Nu există un astfel de fișier sau director
fișierul cu literele.txt le creez?
salutări
Acest lucru nu se face, deoarece parola este stocată în bash_history ca text simplu, în afară de aceasta, ar putea fi aflată într-un alt mod. Deci, ssh nu vă cere o parolă, modul corect este cu „cheile publice și private”.
Folosesc RSA pentru a mă conecta la serverele mele de la distanță, chiar și așa cred că conectarea la un computer în care nu avem nevoie de o securitate atât de puternică este un instrument bun, mulțumesc pentru sfat!
Chiuuuu
Și de ce mai bine nu îmi public parola, astfel încât să fie disponibilă pentru oricine?
Excelent că bine !!!!!! și în spaniolă.
Articol excelent, ca întotdeauna oamenii se plâng în loc să mulțumească, deși metoda este nesigură, depinde de locul și modul în care îl folosiți, vă mulțumesc foarte mult 🙂