Pošljite geslo SSH v isti vrstici s paketom sshpass

Za tiste, ki uporabljamo SSH, to pomeni, da tisti, ki moramo v vsakdanjem življenju nenehno dostopati do oddaljenih računalnikov ali strežnikov, dosežemo točko, da se naveličamo vnašanja gesel, bi bilo:

  1. Vtipkajte terminal: ssh user @ server
  2. Počakajte nekaj sekund
  3. Strežnik, na katerega se želimo povezati, bo zahteval geslo
  4. Ko vstavimo geslo in pritisnemo [Enter], bomo dostopali do oddaljenega strežnika

In zdaj moje vprašanje, ali ni preprosteje samo tipkati?:

sshpass -p «PASSWORD» ssh root@servidor

Denimo, da je uporabnik koren, strežnik je: razv.desdelinux.net in geslo je ksunil ... potem bi bila vrstica:

sshpass -p xunil ssh root@dev.desdelinux.net

Da bi to dosegli, moramo preprosto namestiti paket sshpassv Debian / Ubuntu ali izvedeni finančni instrumenti bi bili z sudo apt-get namestite sshpass Medtem v ArchLinux ali izvedeni finančni instrumenti bi zadostovali sudo pacman -S sshpass

Če želimo določiti vrata (ker SSH ni na pristanišču 22) dodamo -p «PORT» ... torej ob predpostavki, da gre za vrata 9122:

sshpass -p xunil ssh root@dev.desdelinux.net -p 9122

Da vse to še bolj poenostavim lahko ustvarimo vzdevkeNa primer, pri izvajanju strežnika1 se izvede celotna vrstica, da se SSH poveže s strežnikom1 (sshpass -p geslo uporabnik @ server1) ali kaj podobnega, zato prihranimo tudi postavitev predolge črte 😉

Vseeno upam, da vam je bilo to koristno.

Mimogrede, drug način, kako se izogniti pisanju gesla, ko dostopamo prek SSH, je uporaba javni in zasebni ključi.

pozdrav


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.

  1.   linuxito je dejal

    Opravičujem se, ampak to je strašna varnostna napaka !! Geslo je zataknjeno v skripte, navadne besedilne datoteke, zgodovino bash itd.
    Za to openssh podpira overjanje z javnim ključem z uporabo RSA.
    Zahvaljujoč tej vrsti prakse (ki jo izvajajo subjekti, ki se imenujejo "skrbniki") obstaja toliko računalniške negotovosti.
    Lep pozdrav.

    1.    živahno je dejal

      Pa poglejmo. Da, gre za varnostni problem, vendar to ne pomeni, da morajo "subjekti", ki so ali niso skrbniki, uporabljati to metodo. Metoda obstaja in je prikazana, če jo je treba uporabiti v okolju, kjer varnost ni težava. V trgovini, kjer ti prodajo nož, se odločiš, ali ga boš uporabil za rezanje zelenjave ali nekoga.

      1.    linuxito je dejal

        Razumem vaše stališče, vendar mi je žal, da v tako znanem blogu, ki promovirajo tovrstno prakso, skorajda gre za "opravičilo za grozno sistemsko upravo" hehe.
        Objem!!

        1.    živahno je dejal

          Še vedno ne razumem, v čem je težava 🙁

          Ker smo v različnih pogledih govorili o tem, "kako doseči večjo varnost", lahko govorimo tudi o drugih "manj varnih" temah. Naš cilj je ponuditi informacije, na vas je, da veste, kaj z njimi storiti. Poleg tega avtor najbolj paranoične objave z varnostjo ne more biti, verjemite mi, da ko gre za sistemsko administracijo, tega ne počne.

          S spoštovanjem 😉

          1.    linuxito je dejal

            Prvič, ko sem rekel 'izvajajo subjekti, ki se imenujejo "skrbniki", se nikoli nisem skliceval na avtorja članka, ne razumem, zakaj so tako dovzetni.

            Z mojega vidika je težava v tem, da je to orodje v nasprotju z dobro varnostno prakso. Verjamem, da moramo iz skupnosti GNU / Linux ohraniti naš dragoceni operacijski sistem čim bolj varen. Mislim, ne bi si želel, da bi se GNU / Linux spremenil v Windows (varnostno pametno).

            Na žalost obstaja veliko skrbnikov začetnikov, ki ne vedo, kako pravilno ravnati, in na koncu ta orodja uporabljajo v kritičnih sistemih.

            Seveda imate pravico objaviti, kar želite, vendar ponavljam, žal mi je, da ta spletni dnevnik (eden najpomembnejših v španskem jeziku) daje mesto orodjem, ki ogrožajo varnost.

            Lep pozdrav!

            1.    živahno je dejal

              In dajte Juano z umivalnikom. Ravno zato, ker gre za referenčni blog, radi posredujemo vse vrste informacij. Razumem to:

              Uporabnik prispe in vpraša: Kako se lahko povežem s strežnikom prek SSH, ne da bi zahteval geslo?
              Na katerem koli forumu mu odgovorijo: Neeee, to je varnostni problem, tega nihče ne počne.

              Čeprav uporabnik ve, mu ne pove, zakaj gre za varnostni problem. Slabo, zelo slabo, dobro je, da znaš stvari delati, zato v Desdelinux:

              Uporabnik prispe in vpraša: Kako se lahko povežem s strežnikom prek SSH, ne da bi zahteval geslo?
              Napišemo objavo in rečemo: To metodo lahko uporabite, deluje na ta način, vendar NI VARNO. Najvarneje je uporabiti to drugo.

              Kateri se vam zdi boljši?


            2.    linuxito je dejal

              V redu, spoštujem vašo držo. Lep pozdrav!!


            3.    KZKG ^ Gaara je dejal

              SSHPass dejansko ne ogroža varnosti, oseba, ki v vsakem primeru ogroža varnost, je uporabnik, ki jo zlorablja.
              Tu je na primer odličen primer, da se SSHPass ne uporablja samo za to, kar komentiram v prispevku, temveč se lahko uporablja tudi za (na primer) razbijanje strežnika OpenSSH: http://paste.desdelinux.net/4810

              Aplikacija ni nič drugega kot to, aplikacija, ki je dana, bo povzročila napake, ki ogrozijo varnost ali ne.

              Glede živčnega ali dovzetnega sploh je bilo morda tako, kot ste rekli (ali pa zaradi branja težko pravilno razumem), vendar sem razložil, da je bil komentar namenjen meni, če ni, pa se opravičujem.

              PS: Zagotovo se bo našlo več takšnih, ki bodo našli scenarij, ki sem ga postavil zanimiv in celo smešen LOL!


            4.    linuxito je dejal

              Ok, vesel sem, da smo se dogovorili. S spoštovanjem!!


    2.    KZKG ^ Gaara je dejal

      Ali sem kdaj rekel, da je ta metoda varnejša od uporabe javnih in zasebnih ključev?

      V drugem članku sem že delil, kako jih uporabiti [1], zdaj pa preprosto razložim drug način, kako doseči enako ali kaj podobnega.

      Vsak uporablja tistega, ki mu najbolj ustreza, tistega, ki mu je ljubši. Tu sem preprosto razložil eno od načinov uporabe, ki jo je mogoče dati sshpass-u, drugo pa lahko prek skripta Bash razbije SSH z uporabo slovarja ... ampak daj no, to je samo še ena uporaba.

      Ponavljam, svoje znanje delim samo z GNU / Linuxom. SSHPass morda ni idealna izbira za vsak primer, vendar ima uporabnost, ne oklevajte.

      BTW, ki se nanaša na: (izvajajo subjekti, ki se imenujejo "skrbniki") ... heh ... heh ... heh ... raje ne komentiram, nikomur nimam ničesar dokazovati, da ne omenjam, moj prijatelj, nimaš najbolj oddaljene predstave o tem, kdo sem, še manj kot o tem, kar vem 😉

      [1] https://blog.desdelinux.net/ssh-sin-password-solo-3-pasos/

      1.    linuxito je dejal

        Ne bodite živčni, zgodi se, da na svojem področju poznam ljudi, ki svoje delo temeljijo na Googlu in pri reševanju problemov kopirajo in prilepijo to vrsto stvari. Potem je skrbnik varnosti tisti, ki "postavi kolesa v kolo", ko zazna tovrstne nepravilnosti. S spoštovanjem!!

      2.    MSX je dejal

        Sprosti se človek, ni vredno 😉

  2.   xykyz je dejal

    Seveda, potem pa je geslo registrirano v uporabljenih ukazih. Iz varnostnih razlogov tega ne bi smeli storiti ...

    1.    davidlg je dejal

      To sem mislil ob branju prispevka

    2.    KZKG ^ Gaara je dejal

      Če to dodate v naš .bashrc, ukazi, povezani s spass, ne bodo shranjeni:
      HISTIGNORE='sshpass *'

      Bom objavil prispevek, kako prezreti ukaze, da se v kratkem ne shranijo v zgodovino bash :)

      1.    angelsko rezilo je dejal

        Drug način, da se ukazi ne shranijo, je, da pred ukazom vedno postavite presledek. ^ __ ^

  3.   Ignacio je dejal

    Mislim, da je varneje uporabljati tipke za povezavo prek SSH, ne da bi morali vnesti geslo.

    Po drugi strani pa je ustvarjanje popolnega vzdevka ukaza, kjer je geslo shranjeno, lahko varnostna težava.

  4.   Saito je dejal

    Če se mi zdi napaka v računalniški varnosti, vendar se bomo prepričali, da niso shranjeni v zgodovini bash, ni toliko težava, ki jo počnemo (razen vzdevka, ki bi bil garrafal), tudi kot elav pravi, da nam v trgovini prodajo nož, mi bomo tisti, ki bomo videli, kaj uporabiti

  5.   truko22 je dejal

    Zanimivo, vendar bolje uporabite javni in zasebni ključ, ki ste ga prikazali v drugem prispevku.

  6.   MSX je dejal

    @KZKG
    Mislim, da je bolj praktično - in varno! - za samodejno preverjanje pristnosti uporabite ključe RSA / ECDSA skupaj z obeskom za ključe (agent SSH).
    V mojem primeru za ključek uporabljam ključ SSH, ki so ga razvili ljudje iz Funtoo-a, ki deluje zelo dobro, uporablja zelo malo virov in je zelo varen:
    http://www.funtoo.org/Keychain

    Primer:

    j:0 ~ > AliasSearch ssh
    # SSH management
    alias SSHCOPYIDecdsa='ssh-copy-id -i ~/.ssh/id_ecdsa.pub'
    alias SSHCOPYIDrsa='ssh-copy-id -i ~/.ssh/id_rsa.pub'
    alias SSHKEYGENecdsa='ssh-keygen -t ecdsa -b 521 -C "$(whoami)@$(hostname)-$(date -I)"'
    alias SSHKEYGENrsa='ssh-keygen -t rsa -b 4096 -C "$(whoami)@$(hostname)-$(date -I)"'

    Kako uporabiti:
    SSHKEYGEN {ecdsa, rsa}
    SSHCOPYID {ecdsa, rsa} uporabnik @ {strežnik, ip}


    # SSH servers
    alias SERVER1mosh='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && mosh -p # usr1@server1'
    alias SERVER1='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@server1.local'
    alias SERVER101='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@[direc. ip].101'

    Kje:
    -p #: vrata
    usr1 @ server1: uporabnik @ AVAHI strežnik
    usr1@server1.local: uporabnik @ strežnik AVAHI (odvisno od tega, kako je strežnik konfiguriran v nekaterih sistemih, je treba dodati pripono .local)
    usr1 @ [addr. ip] .101: fiksni ip naslov.

    / etc / ssh / sshd_config: http://paste.chakra-project.org/4974/
    ~ / .ssh / config: http://paste.chakra-project.org/4975/
    OS: Arch Linux / Čakra

    Upam, da vam služi, lep pozdrav!

    1.    KZKG ^ Gaara je dejal

      Pravzaprav za dostop do strežnikov uporabljam ključe in ne SSHPass ... SSHPass sem odkril, ko sem potreboval način za izvajanje tega skripta: http://paste.desdelinux.net/4810

      Ampak ... no, hotel sem deliti SSHPass z vsemi, toda očitno nisem mogel postaviti skripta, ki omogoča uporabo slovarja, da bi poskušal kršiti OpenSSH-Server HAHAHA!

      1.    MSX je dejal

        «[…] Nisem mogel postaviti skripta, ki omogoča uporabo slovarja za poskus kršitve OpenSSH-strežnika HAHAHA!"
        Zakaj pa ne !!?
        Ali ni hekanje in razbijanje del učenja dobrih varnostnih praks [0]!?
        Prosim človek, pojdi naprej !!!

        [0] Ali ni lepo uporabljati besede, da pomenijo ravno nasprotno od tega, kar dobesedno pomenijo!? Hack jezikoslovje !!! ;-D

      2.    guzmanweb je dejal

        Živjo, dobil sem to napako:

        S korenskim uporabnikom preizkuša gesla do 192.168.20.11 na vratih 22
        cat: con-letters.txt: Takšne datoteke ali imenika ni

        datoteko z букваmi.txt jih ustvarim?

        pozdrav

  7.   Eduardo je dejal

    To se ne naredi, ker je geslo shranjeno v bash_history kot navadno besedilo, razen tega, da bi ga lahko našli na drug način. Če vas ssh ne vpraša za geslo, je pravi način "javni in zasebni ključi".

  8.   oscar meza je dejal

    Za oddaljeno povezavo s strežniki uporabljam RSA, čeprav menim, da je dobra povezava z nekaterim računalnikom, kjer ne potrebujemo tako močne varnosti, hvala za namig!

  9.   Nelson je dejal

    Chiuuuu

  10.   Nebukadnezar je dejal

    In zakaj bolje, da ne objavim svojega gesla, da bo na voljo vsem?

  11.   mario je dejal

    Odlično, dobro !!!!!! in v španščini.

  12.   Gonzalo jarjury je dejal

    Odličen članek, saj se ljudje vedno pritožujejo, namesto da bi se zahvalili, čeprav je metoda negotova, je odvisno od tega, kje in kako jo uporabljate, lepa hvala 🙂