Trimiteți parola SSH pe aceeași linie cu pachetul sshpass

Pentru cei dintre noi care folosim SSH, adică aceia dintre noi care trebuie să acceseze computerele sau serverele la distanță în mod constant în ziua noastră, ajung să ajungă să ne săturăm de tastarea parolelor, ar fi:

  1. Introduceți un terminal: ssh user @ server
  2. Așteptați câteva secunde
  3. Serverul la care dorim să ne conectăm va cere parola
  4. Odată ce punem parola și apăsăm [Enter], vom accesa serverul de la distanță

Și acum întrebarea mea, nu este mai simplu să tastați doar?:

sshpass -p «PASSWORD» ssh root@servidor

De exemplu, să presupunem că utilizatorul este rădăcină, serverul este: dev.desdelinux. Net iar parola este xunil ... atunci linia ar fi:

sshpass -p xunil ssh root@dev.desdelinux.net

Pentru a realiza acest lucru, trebuie pur și simplu să instalăm pachetul sshpassîn Debian / Ubuntu sau derivatele ar fi cu sudo apt-get instalați sshpass intre-timp in ArchLinux sau derivatele ar fi suficiente cu sudo pacman -S sshpass

Dacă vrem să specificăm portul (deoarece SSH nu este în portul 22) adaugam -p «PORT» ... adică, presupunând că este portul 9122:

sshpass -p xunil ssh root@dev.desdelinux.net -p 9122

Pentru a simplifica și mai mult toate acestea putem crea aliasuriDe exemplu, când se execută server1, întreaga linie este executată pentru a se conecta prin SSH la server1 (sshpass -p parola utilizator @ server1) sau ceva similar, deci economisim și punerea unui rând prea lung 😉

Oricum, sper că acest lucru ți-a fost util.

Apropo, o altă modalitate de a evita să scriem parola atunci când accesăm prin SSH este folosind chei publice și private.

În ceea ce priveşte


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   linuxito el a spus

    Scuze, dar aceasta este o teribilă aberație de securitate !! Aveți parola blocată în scripturi, fișiere text simple, istoric bash etc.
    Pentru aceasta, openssh acceptă autentificarea cheii publice utilizând RSA.
    Datorită acestui tip de practică (implementată de subiecți care se numesc „administratori”) există atât de multă nesiguranță în computer.
    Salutări.

    1.    plin de viață el a spus

      Sa vedem. Da, este o problemă de securitate, dar nu înseamnă că „subiecții” care sunt sau nu administratori trebuie să folosească această metodă. Metoda există și este prezentată în cazul în care trebuie utilizată într-un mediu în care securitatea nu este o problemă. În magazin îți vând cuțitul, tu decizi dacă îl folosești pentru tăierea legumelor sau uciderea cuiva.

      1.    linuxito el a spus

        Îți înțeleg poziția, dar îmi pare rău că într-un blog de o asemenea renume promovează acest tip de practică, este aproape ca o „scuză pentru administrarea teribilă a sistemelor” hehe.
        O imbratisare!!

        1.    plin de viață el a spus

          Încă nu înțeleg care este problema 🙁

          Deoarece am vorbit și despre „cum să obțineți mai multă securitate” în diferite aspecte, putem vorbi și despre alte subiecte „mai puțin sigure”. Scopul nostru este să oferim informații, depinde de dvs. să știți ce să faceți cu acestea. În plus, autorul celui mai paranoic post cu securitate nu poate fi, credeți-mă, când vine vorba de administrarea sistemului, nu face astfel de lucruri.

          Salutări 😉

          1.    linuxito el a spus

            În primul rând, când am spus „implementat de subiecți care se numesc„ administratori ”', nu m-am referit în niciun moment la autorul articolului, nu înțeleg de ce sunt atât de sensibili.

            Problema, din punctul meu de vedere, este că acest instrument merge împotriva tuturor bunelor practici de securitate. Cred că din comunitatea GNU / Linux trebuie să ne păstrăm prețiosul sistem de operare cât mai sigur posibil. Adică nu aș vrea să văd GNU / Linux transformat în Windows (din punct de vedere al securității).

            Din păcate, există mulți administratori începători care nu știu modul corect de a face lucrurile și ajung să folosească aceste instrumente pe sisteme critice.

            Desigur, aveți dreptul să publicați ceea ce doriți, dar repet, îmi pare rău că acest blog (unul dintre cele mai importante în limba spaniolă) oferă loc instrumentelor care amenință securitatea.

            Salutări!

            1.    plin de viață el a spus

              Și dă Juanei cu ligheanul. Tocmai, pentru că este un blog de referință, ne place să oferim tot felul de informații. Inteleg asta:

              Un utilizator ajunge și întreabă: Cum mă pot conecta la un server prin SSH fără să cer parola?
              Îi răspund în orice forum: Nu, asta este o problemă de securitate, nimeni nu face asta.

              Chiar și știind, utilizatorul nu îi spune de ce este o problemă de securitate. Rau, foarte rau, e bine ca stii sa faci lucrurile, de aceea in Desdelinux:

              Un utilizator ajunge și întreabă: Cum mă pot conecta la un server prin SSH fără să cer parola?
              Scriem o postare și spunem: Puteți utiliza această metodă, funcționează în acest fel, dar NU ESTE SIGUR. Cel mai sigur lucru este să-l folosești pe celălalt.

              Care credeți că este mai bun?


            2.    linuxito el a spus

              Bine, îți respect postura. Toate cele bune!!


            3.    KZKG ^ Gaara el a spus

              SSHPass nu amenință de fapt securitatea, persoana care amenință securitatea în orice caz este utilizatorul care o utilizează în mod abuziv.
              De exemplu, iată un exemplu excelent că SSHPass nu este folosit doar pentru ceea ce comentez în postare, ci poate fi folosit (de exemplu) pentru cracarea OpenSSH-Server: http://paste.desdelinux.net/4810

              Aplicația nu este altceva decât asta, o aplicație, utilizarea care este dată este ceea ce va provoca eșecuri care compromit sau nu securitatea.

              În ceea ce privește nervosul sau sensibilitatea, deloc, poate că a fost modul în care ați spus-o (sau că citirea face dificilă înțelegerea corectă), dar am interpretat că comentariul a fost îndreptat către mine, dacă nu a fost, îmi cer scuze.

              PS: Cu siguranță vor fi câțiva care vor găsi scenariul pe care l-am pus interesant și chiar amuzant LOL!


            4.    linuxito el a spus

              Ok, mă bucur că am ajuns la un acord. Noroc!!


    2.    KZKG ^ Gaara el a spus

      Am spus vreodată că această metodă este mai sigură decât utilizarea cheilor publice și private?

      Într-un alt articol am împărtășit deja cum să le folosesc [1], acum explic pur și simplu un alt mod de a realiza același lucru sau ceva similar.

      Fiecare îl folosește pe cel care i se potrivește cel mai bine, pe cel pe care îl preferă. Aici am explicat pur și simplu una dintre utilizările care pot fi date sshpass, alta ar putea fi printr-un script Bash pentru a sparge SSH prin utilizarea unui dicționar ... dar hai, aceasta este doar o altă utilizare.

      Repet, îmi împărtășesc doar cunoștințele legate de GNU / Linux. Este posibil ca SSHPass să nu fie alegerea ideală pentru orice caz, dar are utilitate, nu ezitați.

      BTW, referindu-se la: (implementat de subiecți care se numesc „administratori”) ... heh ... heh ... heh ... Prefer să nu comentez, nu am nimic de demonstrat nimănui, ca să nu mai spun că prieten de-al meu, nu ai cea mai îndepărtată idee despre cine sunt, cu atât mai puțin decât ceea ce știu 😉

      [1] https://blog.desdelinux.net/ssh-sin-password-solo-3-pasos/

      1.    linuxito el a spus

        Nu fiți nervos, se întâmplă ca în domeniul meu să cunosc oameni care își bazează munca pe Google și atunci când rezolvă probleme copiază și lipesc acest tip de lucruri. Atunci administratorul de securitate este cel care „pune roțile în roată” atunci când detectează aceste tipuri de anomalii. Noroc!!

      2.    MSX el a spus

        Relaxează-te omule, nu merită 😉

  2.   xykyz el a spus

    Sigur, dar apoi parola este înregistrată în comenzile folosite. Din motive de securitate, acest lucru nu trebuie făcut ...

    1.    davidlg el a spus

      La asta mă gândeam când citeam postarea

    2.    KZKG ^ Gaara el a spus

      Adăugarea acestui lucru la .bashrc nu ar salva comenzile legate de sshpass:
      HISTIGNORE='sshpass *'

      Voi face o postare despre cum să ignori comenzile, astfel încât acestea să nu fie salvate în istoricul bash în scurt timp :)

      1.    lame de înger el a spus

        O altă modalitate prin care comenzile nu trebuie salvate este să puneți întotdeauna un spațiu înaintea comenzii. ^ __ ^

  3.   Ignacio el a spus

    Cred că este mai sigur să utilizați tastele pentru a vă conecta prin SSH fără a fi nevoie să introduceți parola.

    Pe de altă parte, crearea unui alias complet de comandă în care parola este salvată poate fi o problemă de securitate.

  4.   Saito el a spus

    Dacă mi se pare o defecțiune în securitatea computerului, dar ne vom asigura că acestea nu sunt salvate în istoria bash nu este atât problema pe care o facem noi (cu excepția unui alias care ar fi imens), de asemenea, spune în magazin să ne vândă cuțitul, noi suntem cei care vom vedea ce să-l folosim

  5.   truko22 el a spus

    Interesant, dar mai bine folosesc cheia publică și privată pe care ați arătat-o ​​într-o altă intrare.

  6.   MSX el a spus

    @KZKG
    Cred că este mai practic - și mai sigur! - utilizați cheile RSA / ECDSA împreună cu un breloc (agent SSH) pentru autentificare automată.
    În cazul meu, folosesc un breloc SSH la Keychain, dezvoltat de oamenii de la Funtoo, care funcționează foarte bine, folosește foarte puține resurse și este foarte sigur:
    http://www.funtoo.org/Keychain

    Exemplu:

    j:0 ~ > AliasSearch ssh
    # SSH management
    alias SSHCOPYIDecdsa='ssh-copy-id -i ~/.ssh/id_ecdsa.pub'
    alias SSHCOPYIDrsa='ssh-copy-id -i ~/.ssh/id_rsa.pub'
    alias SSHKEYGENecdsa='ssh-keygen -t ecdsa -b 521 -C "$(whoami)@$(hostname)-$(date -I)"'
    alias SSHKEYGENrsa='ssh-keygen -t rsa -b 4096 -C "$(whoami)@$(hostname)-$(date -I)"'

    Mod de utilizare:
    SSHKEYGEN {ecdsa, rsa}
    SSHCOPYID {ecdsa, rsa} user @ {server, ip}


    # SSH servers
    alias SERVER1mosh='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && mosh -p # usr1@server1'
    alias SERVER1='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@server1.local'
    alias SERVER101='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@[direc. ip].101'

    În cazul în care:
    -p #: port
    usr1 @ server1: utilizator @ server AVAHI
    usr1@server1.local: user @ AVAHI server (în funcție de modul în care este configurat serverul în unele sisteme, este necesar să adăugați sufixul .local)
    usr1 @ [addr. ip] .101: adresa IP fixă.

    / etc / ssh / sshd_config: http://paste.chakra-project.org/4974/
    ~ / .ssh / config: http://paste.chakra-project.org/4975/
    SO: Arch Linux / Chakra

    Sper să vă servească, salutări!

    1.    KZKG ^ Gaara el a spus

      De fapt, folosesc chei, nu SSHPass pentru a-mi accesa serverele ... Am descoperit SSHPass când aveam nevoie de o modalitate de a face acest script: http://paste.desdelinux.net/4810

      Dar ... ei bine, am vrut să împărtășesc SSHPass cu toată lumea, dar, evident, nu aș putea pune aici un script care permite utilizarea unui dicționar pentru a încerca să încalce OpenSSH-Server HAHAHA!

      1.    MSX el a spus

        „[…] Nu am putut pune aici un script care să permită utilizarea unui dicționar pentru a încerca să încalce OpenSSH-Server HAHAHA!”
        Dar de ce nu!!?
        Hacking-ul și crack-ul nu fac parte din învățarea bunelor practici de securitate [0]!?
        Vă rog omule, mergeți mai departe !!!

        [0] Nu este frumos să folosești cuvinte pentru a însemna exact opusul a ceea ce înseamnă literalmente?? Hackează lingvistica !!! ;-D

      2.    guzmanweb el a spus

        Bună, primesc această eroare:

        Acesta testează parolele la 192.168.20.11 pe portul 22 cu utilizatorul root
        cat: con-letters.txt: Nu există un astfel de fișier sau director

        fișierul cu literele.txt le creez?

        salutări

  7.   Eduardo el a spus

    Acest lucru nu se face, deoarece parola este stocată în bash_history ca text simplu, în afară de aceasta, ar putea fi aflată într-un alt mod. Deci, ssh nu vă cere o parolă, modul corect este cu „cheile publice și private”.

  8.   oscar meza el a spus

    Folosesc RSA pentru a mă conecta la serverele mele de la distanță, chiar și așa cred că conectarea la un computer în care nu avem nevoie de o securitate atât de puternică este un instrument bun, mulțumesc pentru sfat!

  9.   Nelson el a spus

    Chiuuuu

  10.   Nabucodonosor el a spus

    Și de ce mai bine nu îmi public parola, astfel încât să fie disponibilă pentru oricine?

  11.   mario el a spus

    Excelent că bine !!!!!! și în spaniolă.

  12.   Gonzalo jarjury el a spus

    Articol excelent, ca întotdeauna oamenii se plâng în loc să mulțumească, deși metoda este nesigură, depinde de locul și modul în care îl folosiți, vă mulțumesc foarte mult 🙂