Отправьте пароль SSH в одной строке с пакетом sshpass

Для тех из нас, кто использует SSH, то есть те из нас, кому в повседневной жизни необходим постоянный доступ к удаленным компьютерам или серверам, доходит до того, что им надоедает вводить пароли, это будет:

  1. Введите терминал: ssh user @ server
  2. Подождите несколько секунд
  3. Сервер, к которому мы хотим подключиться, запросит пароль
  4. Как только мы введем пароль и нажмем [Enter], мы получим доступ к удаленному серверу.

А теперь мой вопрос, не проще ли просто набрать ?:

sshpass -p «PASSWORD» ssh root@servidor

Например, предположим, что пользователь корень, сервер: девиацияdesdelinux.net и пароль ксунил ... тогда строка будет такой:

sshpass -p xunil ssh root@dev.desdelinux.net

Для этого мы просто должны установить пакет sshpass, en Debian / Ubuntu или производные будут с sudo apt-получить установить sshpass в то время как в ArchLinux или производных будет достаточно с sudo pacman -S sshpass

Если мы хотим указать порт (поскольку SSH не на порту 22) мы добавляем -p «ПОРТ» ... то есть, если это порт 9122:

sshpass -p xunil ssh root@dev.desdelinux.net -p 9122

Чтобы все это еще больше упростить мы можем создавать псевдонимыНапример, при выполнении server1 вся строка выполняется для подключения по SSH к server1 (sshpass -p пароль пользователь @ server1) или что-то подобное, поэтому мы также экономим, вставляя слишком длинную строку 😉

В любом случае, я надеюсь, что это было вам полезно.

Кстати, еще один способ избежать необходимости писать пароль при доступе по SSH - использовать открытые и закрытые ключи.

привет


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   линуксито сказал

    Приношу свои извинения, но это ужасное нарушение безопасности !! Ваш пароль застрял в скриптах, текстовых файлах, истории bash и т. Д.
    Для этого openssh поддерживает аутентификацию с открытым ключом с использованием RSA.
    Благодаря такому типу практики (осуществляемой субъектами, называющими себя «администраторами») компьютерная безопасность настолько небезопасна.
    Привет.

    1.    Elav сказал

      Посмотрим. Да, это проблема безопасности, но это не означает, что «субъекты», которые являются или не являются администраторами, должны использовать этот метод. Метод существует и показан в случае, если его нужно использовать в среде, где безопасность не является проблемой. В магазине вам продают нож, вы решаете, использовать его для резки овощей или кого-то убить.

      1.    линуксито сказал

        Я понимаю вашу позицию, но мне очень жаль, что в столь известном блоге они продвигают такую ​​практику, это почти как «извинение за ужасное системное администрирование», хе-хе.
        Объятья!!

        1.    Elav сказал

          До сих пор не понимаю, в чем проблема 🙁

          Поскольку мы также говорили о том, «как повысить безопасность» в различных аспектах, мы можем также поговорить о других «менее безопасных» темах. Наша цель - предложить информацию, а вы должны знать, что с ней делать. Вдобавок автор самого параноидального поста о безопасности не может, поверьте мне, когда дело касается системного администрирования, он не занимается такими вещами.

          Привет 😉

          1.    линуксито сказал

            Во-первых, когда я сказал «реализовано субъектами, называющими себя администраторами», я ни разу не ссылался на автора статьи, я не понимаю, почему они так уязвимы.

            Проблема, с моей точки зрения, в том, что этот инструмент противоречит всем нормам безопасности. Я считаю, что сообщество GNU / Linux должно обеспечивать максимальную безопасность нашей драгоценной операционной системы. Я имею в виду, я бы не хотел, чтобы GNU / Linux превратился в Windows (с точки зрения безопасности).

            К сожалению, есть много начинающих администраторов, которые не знают, как правильно что-то делать, и в конечном итоге используют эти инструменты в критических системах.

            Конечно, вы имеете право публиковать то, что хотите, но я повторяю, мне очень жаль, что этот блог (один из самых важных на испанском языке) уступает место инструментам, которые угрожают безопасности.

            Привет!

            1.    Elav сказал

              И отдай Хуану с тазиком. Именно потому, что это справочный блог, нам нравится предоставлять всевозможную информацию. Я поняла это:

              Приходит пользователь и спрашивает: Как я могу подключиться к серверу через SSH, не спрашивая пароль?
              Ему отвечают на любом форуме: Неееет, это проблема безопасности, никто этого не делает.

              Даже зная, пользователь не говорит ему, почему это проблема безопасности. Плохо, очень плохо, хорошо, что ты умеешь делать дела, поэтому в Desdelinux:

              Приходит пользователь и спрашивает: Как я могу подключиться к серверу через SSH, не спрашивая пароль?
              Пишем пост и говорим: Вы можете использовать этот метод, он работает, но НЕ БЕЗОПАСНЫЙ. Самый безопасный вариант - использовать этот другой.

              Как вы думаете, какой лучше?


            2.    линуксито сказал

              Хорошо, я уважаю твою осанку. С уважением!!


            3.    КЗКГ ^ Гаара сказал

              SSHPass на самом деле не угрожает безопасности, человек, который угрожает безопасности в любом случае, - это пользователь, который злоупотребляет им.
              Например, вот отличный пример того, что SSHPass не только используется для того, что я комментирую в посте, но и может использоваться (например) для взлома OpenSSH-Server: http://paste.desdelinux.net/4810

              Приложение - это не что иное, как приложение, его использование - это то, что вызовет сбои, которые ставят под угрозу безопасность или нет.

              Что касается нервозности или восприимчивости, совсем нет, возможно, это было так, как вы это сказали (или из-за того, что чтение затрудняет правильное понимание), но я истолковал, что комментарий был адресован мне, если это не так, я извиняюсь.

              PS: Наверняка найдутся несколько, кто найдет сценарий, который я поставил, интересным и даже забавным LOL!


            4.    линуксито сказал

              Хорошо, я рад, что мы достигли соглашения. Ура !!


    2.    КЗКГ ^ Гаара сказал

      Говорил ли я когда-нибудь, что этот метод более безопасен, чем использование открытого и закрытого ключей?

      В другой статье я уже рассказывал, как их использовать [1], теперь я просто объясняю другой способ достижения того же или чего-то подобного.

      Каждый использует тот, который им больше всего подходит, тот, который они предпочитают. Здесь я просто объяснил одно из применений, которое можно дать sshpass, другое - через скрипт Bash для взлома SSH с помощью словаря ... но давайте, это всего лишь другое использование.

      Повторяю, я делюсь только своими знаниями, относящимися к GNU / Linux. SSHPass может быть не идеальным выбором для любого случая, но не сомневайтесь, он полезен.

      Кстати, со ссылкой на: (реализовано субъектами, которые называют себя "администраторами") ... хе ... хе ... хе ... Я предпочитаю не комментировать, мне нечего никому доказывать, не говоря уже о том, что ваш друг, у вас нет самого отдаленное представление о том, кто я, гораздо меньше, чем то, что я знаю 😉

      [1] https://blog.desdelinux.net/ssh-sin-password-solo-3-pasos/

      1.    линуксито сказал

        Не нервничайте, бывает, что в своей области я знаю людей, которые основывают свою работу на Google и при решении проблем копируют и вставляют подобные вещи. Тогда администратор безопасности - это тот, кто «ставит колеса в колесо», когда он обнаруживает подобные типы аномалий. Ура !!

      2.    MSX сказал

        Расслабься, чувак, оно того не стоит 😉

  2.   Хыкыз сказал

    Конечно, но тогда в используемых командах прописан пароль. В целях безопасности этого делать не следует ...

    1.    Дэвидлг сказал

      Вот о чем я думал, читая пост

    2.    КЗКГ ^ Гаара сказал

      Добавление этого в наш .bashrc не сохранит команды, связанные с sshpass:
      HISTIGNORE='sshpass *'

      Я сделаю сообщение о том, как игнорировать команды, чтобы они не сохранялись в истории bash в ближайшее время :)

      1.    ангельский клинок сказал

        Еще один способ не сохранять команды - всегда ставить перед командой пробел. ^ __ ^

  3.   Игнасио сказал

    Я думаю, что безопаснее использовать ключи для подключения через SSH без необходимости вводить пароль.

    С другой стороны, создание полного псевдонима команды, в котором будет сохранен пароль, может быть проблемой безопасности.

  4.   Сайто сказал

    Если мне кажется, что это недостаток в компьютерной безопасности, но мы собираемся убедиться, что они не сохраняются в истории bash, это не столько проблема, которую мы делаем (за исключением псевдонима, который был бы огромным), также как говорит elav в Магазин продай нам нож мы те, кто увидит, что им использовать

  5.   Truko22 сказал

    Интересно, но мне лучше использовать открытый и закрытый ключи, которые вы показали в другой записи.

  6.   MSX сказал

    @KZKG
    Думаю, это практичнее и безопаснее! - используйте ключи RSA / ECDSA вместе с связкой ключей (агент SSH) для автоматической аутентификации.
    В моем случае я использую связку ключей SSH для Связки ключей, разработанную людьми из Funtoo, которая работает очень хорошо, использует очень мало ресурсов и очень безопасна:
    http://www.funtoo.org/Keychain

    пример:

    j:0 ~ > AliasSearch ssh
    # SSH management
    alias SSHCOPYIDecdsa='ssh-copy-id -i ~/.ssh/id_ecdsa.pub'
    alias SSHCOPYIDrsa='ssh-copy-id -i ~/.ssh/id_rsa.pub'
    alias SSHKEYGENecdsa='ssh-keygen -t ecdsa -b 521 -C "$(whoami)@$(hostname)-$(date -I)"'
    alias SSHKEYGENrsa='ssh-keygen -t rsa -b 4096 -C "$(whoami)@$(hostname)-$(date -I)"'

    Как пользоваться:
    СШКЕЙГЕН {ecdsa, rsa}
    SSHCOPYID {ecdsa, rsa} user @ {server, ip}


    # SSH servers
    alias SERVER1mosh='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && mosh -p # usr1@server1'
    alias SERVER1='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@server1.local'
    alias SERVER101='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@[direc. ip].101'

    Где:
    -p #: порт
    usr1 @ server1: пользователь @ сервер AVAHI
    usr1@server1.local: user @ AVAHI server (в зависимости от того, как настроен сервер в некоторых системах, необходимо добавить суффикс .local)
    usr1 @ [адрес. ip] .101: фиксированный IP-адрес.

    / и т.д. / ssh / sshd_config: http://paste.chakra-project.org/4974/
    ~ / .ssh / config: http://paste.chakra-project.org/4975/
    ОС: Arch Linux / Chakra

    Надеюсь, тебе это не повредит, привет!

    1.    КЗКГ ^ Гаара сказал

      На самом деле я использую ключи, а не SSHPass для доступа к своим серверам ... Я обнаружил SSHPass, когда мне понадобился способ сделать этот скрипт: http://paste.desdelinux.net/4810

      Но ... ну, я хотел поделиться SSHPass со всеми, но, очевидно, я не мог поместить здесь скрипт, который позволяет использовать словарь, чтобы попытаться нарушить OpenSSH-Server HAHAHA!

      1.    MSX сказал

        «[…] Я не мог поставить здесь скрипт, который позволяет с помощью словаря попытаться нарушить OpenSSH-Server HAHAHA!»
        Но почему нет!!?
        Разве взлом и взлом не являются частью изучения передовых методов безопасности [0]!?
        Пожалуйста, мужик, вперед !!!

        [0] Разве не красиво использовать слова для обозначения полной противоположности их буквального значения !? Взломайте лингвистику !!! ;-D

      2.    Guzmanweb сказал

        Привет, я получаю эту ошибку:

        Он проверяет пароли к 192.168.20.11 на порту 22 с пользователем root.
        cat: con-letter.txt: Нет такого файла или каталога

        файл с буквами .txt я их создаю?

        привет

  7.   Эдуардо сказал

    Этого не происходит, поскольку пароль хранится в bash_history в виде простого текста, кроме того, его можно было бы узнать другим способом. Чтобы ssh не запрашивал у вас пароль, правильный способ - с «общедоступными и закрытыми ключами».

  8.   Оскар Меза сказал

    Я использую RSA для удаленного подключения к своим серверам, даже если я думаю, что подключение к какому-либо компьютеру, где нам не требуется такая строгая безопасность, является хорошим инструментом, спасибо за совет!

  9.   нельсон сказал

    Чиууу

  10.   Навуходоносор сказал

    А почему бы лучше не опубликовать мой пароль, чтобы он был доступен всем?

  11.   марио сказал

    Отлично, что хорошо !!!!!! и на испанском.

  12.   Гонсало Джарджури сказал

    Отличная статья, как всегда люди жалуются вместо того, чтобы поблагодарить, хотя метод небезопасен, это зависит от того, где и как вы его используете, большое спасибо 🙂