Для тех из нас, кто использует SSH, то есть те из нас, кому в повседневной жизни необходим постоянный доступ к удаленным компьютерам или серверам, доходит до того, что им надоедает вводить пароли, это будет:
- Введите терминал: ssh user @ server
- Подождите несколько секунд
- Сервер, к которому мы хотим подключиться, запросит пароль
- Как только мы введем пароль и нажмем [Enter], мы получим доступ к удаленному серверу.
А теперь мой вопрос, не проще ли просто набрать ?:
sshpass -p «PASSWORD» ssh root@servidor
Например, предположим, что пользователь корень, сервер: девиацияdesdelinux.net и пароль ксунил ... тогда строка будет такой:
sshpass -p xunil ssh root@dev.desdelinux.net
Для этого мы просто должны установить пакет sshpass, en Debian / Ubuntu или производные будут с sudo apt-получить установить sshpass в то время как в ArchLinux или производных будет достаточно с sudo pacman -S sshpass
Если мы хотим указать порт (поскольку SSH не на порту 22) мы добавляем -p «ПОРТ» ... то есть, если это порт 9122:
sshpass -p xunil ssh root@dev.desdelinux.net -p 9122
Чтобы все это еще больше упростить мы можем создавать псевдонимыНапример, при выполнении server1 вся строка выполняется для подключения по SSH к server1 (sshpass -p пароль пользователь @ server1) или что-то подобное, поэтому мы также экономим, вставляя слишком длинную строку 😉
В любом случае, я надеюсь, что это было вам полезно.
Кстати, еще один способ избежать необходимости писать пароль при доступе по SSH - использовать открытые и закрытые ключи.
привет
Приношу свои извинения, но это ужасное нарушение безопасности !! Ваш пароль застрял в скриптах, текстовых файлах, истории bash и т. Д.
Для этого openssh поддерживает аутентификацию с открытым ключом с использованием RSA.
Благодаря такому типу практики (осуществляемой субъектами, называющими себя «администраторами») компьютерная безопасность настолько небезопасна.
Привет.
Посмотрим. Да, это проблема безопасности, но это не означает, что «субъекты», которые являются или не являются администраторами, должны использовать этот метод. Метод существует и показан в случае, если его нужно использовать в среде, где безопасность не является проблемой. В магазине вам продают нож, вы решаете, использовать его для резки овощей или кого-то убить.
Я понимаю вашу позицию, но мне очень жаль, что в столь известном блоге они продвигают такую практику, это почти как «извинение за ужасное системное администрирование», хе-хе.
Объятья!!
До сих пор не понимаю, в чем проблема 🙁
Поскольку мы также говорили о том, «как повысить безопасность» в различных аспектах, мы можем также поговорить о других «менее безопасных» темах. Наша цель - предложить информацию, а вы должны знать, что с ней делать. Вдобавок автор самого параноидального поста о безопасности не может, поверьте мне, когда дело касается системного администрирования, он не занимается такими вещами.
Привет 😉
Во-первых, когда я сказал «реализовано субъектами, называющими себя администраторами», я ни разу не ссылался на автора статьи, я не понимаю, почему они так уязвимы.
Проблема, с моей точки зрения, в том, что этот инструмент противоречит всем нормам безопасности. Я считаю, что сообщество GNU / Linux должно обеспечивать максимальную безопасность нашей драгоценной операционной системы. Я имею в виду, я бы не хотел, чтобы GNU / Linux превратился в Windows (с точки зрения безопасности).
К сожалению, есть много начинающих администраторов, которые не знают, как правильно что-то делать, и в конечном итоге используют эти инструменты в критических системах.
Конечно, вы имеете право публиковать то, что хотите, но я повторяю, мне очень жаль, что этот блог (один из самых важных на испанском языке) уступает место инструментам, которые угрожают безопасности.
Привет!
И отдай Хуану с тазиком. Именно потому, что это справочный блог, нам нравится предоставлять всевозможную информацию. Я поняла это:
Приходит пользователь и спрашивает: Как я могу подключиться к серверу через SSH, не спрашивая пароль?
Ему отвечают на любом форуме: Неееет, это проблема безопасности, никто этого не делает.
Даже зная, пользователь не говорит ему, почему это проблема безопасности. Плохо, очень плохо, хорошо, что ты умеешь делать дела, поэтому в Desdelinux:
Приходит пользователь и спрашивает: Как я могу подключиться к серверу через SSH, не спрашивая пароль?
Пишем пост и говорим: Вы можете использовать этот метод, он работает, но НЕ БЕЗОПАСНЫЙ. Самый безопасный вариант - использовать этот другой.
Как вы думаете, какой лучше?
Хорошо, я уважаю твою осанку. С уважением!!
SSHPass на самом деле не угрожает безопасности, человек, который угрожает безопасности в любом случае, - это пользователь, который злоупотребляет им.
Например, вот отличный пример того, что SSHPass не только используется для того, что я комментирую в посте, но и может использоваться (например) для взлома OpenSSH-Server: http://paste.desdelinux.net/4810
Приложение - это не что иное, как приложение, его использование - это то, что вызовет сбои, которые ставят под угрозу безопасность или нет.
Что касается нервозности или восприимчивости, совсем нет, возможно, это было так, как вы это сказали (или из-за того, что чтение затрудняет правильное понимание), но я истолковал, что комментарий был адресован мне, если это не так, я извиняюсь.
PS: Наверняка найдутся несколько, кто найдет сценарий, который я поставил, интересным и даже забавным LOL!
Хорошо, я рад, что мы достигли соглашения. Ура !!
Говорил ли я когда-нибудь, что этот метод более безопасен, чем использование открытого и закрытого ключей?
В другой статье я уже рассказывал, как их использовать [1], теперь я просто объясняю другой способ достижения того же или чего-то подобного.
Каждый использует тот, который им больше всего подходит, тот, который они предпочитают. Здесь я просто объяснил одно из применений, которое можно дать sshpass, другое - через скрипт Bash для взлома SSH с помощью словаря ... но давайте, это всего лишь другое использование.
Повторяю, я делюсь только своими знаниями, относящимися к GNU / Linux. SSHPass может быть не идеальным выбором для любого случая, но не сомневайтесь, он полезен.
Кстати, со ссылкой на: (реализовано субъектами, которые называют себя "администраторами") ... хе ... хе ... хе ... Я предпочитаю не комментировать, мне нечего никому доказывать, не говоря уже о том, что ваш друг, у вас нет самого отдаленное представление о том, кто я, гораздо меньше, чем то, что я знаю 😉
[1] https://blog.desdelinux.net/ssh-sin-password-solo-3-pasos/
Не нервничайте, бывает, что в своей области я знаю людей, которые основывают свою работу на Google и при решении проблем копируют и вставляют подобные вещи. Тогда администратор безопасности - это тот, кто «ставит колеса в колесо», когда он обнаруживает подобные типы аномалий. Ура !!
Расслабься, чувак, оно того не стоит 😉
Конечно, но тогда в используемых командах прописан пароль. В целях безопасности этого делать не следует ...
Вот о чем я думал, читая пост
Добавление этого в наш .bashrc не сохранит команды, связанные с sshpass:
HISTIGNORE='sshpass *'
Я сделаю сообщение о том, как игнорировать команды, чтобы они не сохранялись в истории bash в ближайшее время :)
Еще один способ не сохранять команды - всегда ставить перед командой пробел. ^ __ ^
Я думаю, что безопаснее использовать ключи для подключения через SSH без необходимости вводить пароль.
С другой стороны, создание полного псевдонима команды, в котором будет сохранен пароль, может быть проблемой безопасности.
Если мне кажется, что это недостаток в компьютерной безопасности, но мы собираемся убедиться, что они не сохраняются в истории bash, это не столько проблема, которую мы делаем (за исключением псевдонима, который был бы огромным), также как говорит elav в Магазин продай нам нож мы те, кто увидит, что им использовать
Интересно, но мне лучше использовать открытый и закрытый ключи, которые вы показали в другой записи.
@KZKG
Думаю, это практичнее и безопаснее! - используйте ключи RSA / ECDSA вместе с связкой ключей (агент SSH) для автоматической аутентификации.
В моем случае я использую связку ключей SSH для Связки ключей, разработанную людьми из Funtoo, которая работает очень хорошо, использует очень мало ресурсов и очень безопасна:
http://www.funtoo.org/Keychain
пример:
j:0 ~ > AliasSearch ssh
# SSH management
alias SSHCOPYIDecdsa='ssh-copy-id -i ~/.ssh/id_ecdsa.pub'
alias SSHCOPYIDrsa='ssh-copy-id -i ~/.ssh/id_rsa.pub'
alias SSHKEYGENecdsa='ssh-keygen -t ecdsa -b 521 -C "$(whoami)@$(hostname)-$(date -I)"'
alias SSHKEYGENrsa='ssh-keygen -t rsa -b 4096 -C "$(whoami)@$(hostname)-$(date -I)"'
Как пользоваться:
СШКЕЙГЕН {ecdsa, rsa}
SSHCOPYID {ecdsa, rsa} user @ {server, ip}
# SSH servers
alias SERVER1mosh='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && mosh -p # usr1@server1'
alias SERVER1='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@server1.local'
alias SERVER101='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@[direc. ip].101'
Где:
-p #: порт
usr1 @ server1: пользователь @ сервер AVAHI
usr1@server1.local: user @ AVAHI server (в зависимости от того, как настроен сервер в некоторых системах, необходимо добавить суффикс .local)
usr1 @ [адрес. ip] .101: фиксированный IP-адрес.
/ и т.д. / ssh / sshd_config: http://paste.chakra-project.org/4974/
~ / .ssh / config: http://paste.chakra-project.org/4975/
ОС: Arch Linux / Chakra
Надеюсь, тебе это не повредит, привет!
На самом деле я использую ключи, а не SSHPass для доступа к своим серверам ... Я обнаружил SSHPass, когда мне понадобился способ сделать этот скрипт: http://paste.desdelinux.net/4810
Но ... ну, я хотел поделиться SSHPass со всеми, но, очевидно, я не мог поместить здесь скрипт, который позволяет использовать словарь, чтобы попытаться нарушить OpenSSH-Server HAHAHA!
«[…] Я не мог поставить здесь скрипт, который позволяет с помощью словаря попытаться нарушить OpenSSH-Server HAHAHA!»
Но почему нет!!?
Разве взлом и взлом не являются частью изучения передовых методов безопасности [0]!?
Пожалуйста, мужик, вперед !!!
[0] Разве не красиво использовать слова для обозначения полной противоположности их буквального значения !? Взломайте лингвистику !!! ;-D
Привет, я получаю эту ошибку:
Он проверяет пароли к 192.168.20.11 на порту 22 с пользователем root.
cat: con-letter.txt: Нет такого файла или каталога
файл с буквами .txt я их создаю?
привет
Этого не происходит, поскольку пароль хранится в bash_history в виде простого текста, кроме того, его можно было бы узнать другим способом. Чтобы ssh не запрашивал у вас пароль, правильный способ - с «общедоступными и закрытыми ключами».
Я использую RSA для удаленного подключения к своим серверам, даже если я думаю, что подключение к какому-либо компьютеру, где нам не требуется такая строгая безопасность, является хорошим инструментом, спасибо за совет!
Чиууу
А почему бы лучше не опубликовать мой пароль, чтобы он был доступен всем?
Отлично, что хорошо !!!!!! и на испанском.
Отличная статья, как всегда люди жалуются вместо того, чтобы поблагодарить, хотя метод небезопасен, это зависит от того, где и как вы его используете, большое спасибо 🙂