Пошаљите ССХ лозинку у исти ред са ссхпасс пакетом

За оне који користимо ССХ, то јест, они од нас којима у свакодневном животу треба стално приступати удаљеним рачунарима или серверима, дођу до те мере да се заситимо куцања лозинки, било би:

  1. Укуцајте терминал: ссх усер @ сервер
  2. Сачекајте неколико секунди
  3. Сервер на који желимо да се повежемо затражиће лозинку
  4. Једном када ставимо лозинку и притиснемо [Ентер], приступићемо удаљеном серверу

А сада моје питање, није ли једноставније само откуцати?:

sshpass -p «PASSWORD» ssh root@servidor

На пример, претпоставимо да је корисник корен, сервер је: дев.desdelinuxНето. а лозинка је кунил ... тада би линија била:

sshpass -p xunil ssh root@dev.desdelinux.net

Да бисмо то постигли, једноставно морамо инсталирати пакет ссхпассУ Дебиан / Убунту или деривати би са судо апт-гет инсталирајте ссхпасс У међувремену у АрцхЛинук или би деривати били довољни са судо пацман -С ссхпасс

Ако желимо да одредимо порт (јер ССХ није на порту 22) додамо -п «ЛУКА» ... то јест, под претпоставком да је то порт 9122:

sshpass -p xunil ssh root@dev.desdelinux.net -p 9122

Да све ово још више поједноставим можемо створити псеудонимеНа пример, када се извршава сервер1, изводи се цела линија да би се ССХ повезао са сервером1 (ссхпасс -п лозинка корисник @ сервер1) или нешто слично, па такође штедимо стављајући предугачак ред 😉

У сваком случају, надам се да вам је ово било корисно.

Иначе, други начин да избегнемо потребу да напишемо лозинку када приступамо путем ССХ-а је коришћење јавни и приватни кључеви.

поздрави


29 коментара, остави свој

Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.

  1.   Линукито дијо

    Извињавам се, али ово је ужасна сигурносна аберација !! Лозинка је заглављена у скриптама, датотекама са обичним текстом, историји басха итд.
    Због тога опенссх подржава аутентификацију помоћу јавног кључа помоћу РСА.
    Захваљујући овој врсти праксе (коју спроводе субјекти који себе називају „администраторима“) постоји толико рачунарска несигурност.
    Поздрав.

    1.    елав дијо

      Хајде да видимо. Да, то је безбедносни проблем, али не значи да „субјекти“ који су администратори или не морају да користе овај метод. Метода постоји и приказује се у случају да је потребно користити у окружењу у којем сигурност није проблем. У продавници вам продају нож, ви одлучујете да ли ћете га користити за сечење поврћа или убијање некога.

      1.    Линукито дијо

        Разумем ваш став, али жао ми је што на тако познатом блогу који промовишу ову врсту праксе то је готово као „извињење за страшну администрацију система“ хехе.
        Загрљај!!

        1.    елав дијо

          Још увек не разумем у чему је проблем 🙁

          Како смо у разним аспектима говорили о томе „како постићи већу сигурност“, можемо говорити и о другим „мање сигурним“ темама. Наш циљ је да понудимо информације, на вама је да знате шта са њима учинити. Поред тога, аутор најпараноичнијег поста са сигурношћу не може бити, верујте ми да када је у питању Администрација система, он не ради такве ствари.

          Поздрав 😉

          1.    Линукито дијо

            Прво, када сам рекао „примењују га субјекти који себе називају„ администраторима ““, ни у једном тренутку се нисам позвао на аутора чланка, не разумем зашто су тако подложни.

            С моје тачке гледишта, проблем је што се овај алат коси са сваком добром безбедносном праксом. Верујем да из ГНУ / Линук заједнице морамо да чувамо наш драгоцени оперативни систем што је могуће сигурнијим. Мислим, не бих желео да видим како се ГНУ / Линук претвара у Виндовс (безбедносно).

            Нажалост, постоји много администратора почетника који не знају тачан начин да то ураде и на крају користе ове алате на критичним системима.

            Наравно да имате право да објавите шта год желите, али понављам, жалости ме што овај блог (један од најважнијих блогова који говоре шпански) уступа место алатима који угрожавају безбедност.

            Поздрав!

            1.    елав дијо

              И дајте Јуану са сливом. Управо зато што је то референтни блог, волимо да пружамо све врсте информација. Разумем ово:

              Корисник долази и пита: Како се могу повезати са сервером преко ССХ-а без тражења лозинке?
              Одговарају му на било ком форуму: Нееее, то је сигурносно питање, то нико не ради.

              Aún sabiendo, el usuario no le dice porque es un problema de seguridad. Mal, muy mal, es bueno que se sepa como hacer las cosas, por eso en Desdelinux:

              Корисник долази и пита: Како се могу повезати са сервером преко ССХ-а без тражења лозинке?
              Напишемо пост и кажемо: Можете да користите ову методу, она делује на овај начин, али НИЈЕ СИГУРНА. Најсигурније је користити ову другу.

              Који је по вашем мишљењу бољи?


            2.    Линукито дијо

              У реду, поштујем ваше држање. Срдачан поздрав!!


            3.    КЗКГ ^ Гаара дијо

              ССХПасс заправо не угрожава безбедност, особа која угрожава безбедност је корисник који је злоупотребљава.
              На пример, овде је одличан пример да се ССХПасс не користи само за оно што коментаришем у посту, већ се може користити за (на пример) пробијање ОпенССХ-сервера: http://paste.desdelinux.net/4810

              Апликација није ништа више од тога, апликација која јој се даје је оно што ће проузроковати кварове који угрожавају сигурност или не.

              Што се тиче нервозе или подложности, можда је то био начин на који сте то рекли (или то читање отежава правилно разумевање), али протумачио сам да је коментар био усмерен на мене, ако није, извињавам се.

              ПС: Сигурно ће бити неколико оних који ће наћи сценарио који сам ставио занимљив, па чак и смешан ЛОЛ!


            4.    Линукито дијо

              Ок, драго ми је што смо постигли договор. Живели!!


    2.    КЗКГ ^ Гаара дијо

      Да ли сам икада рекао да је овај метод сигурнији од коришћења јавних и приватних кључева?

      У другом чланку сам већ поделио како се користе [1], сада једноставно објашњавам други начин да се постигне исто или нешто слично.

      Свако користи онај који му највише одговара, онај који више воли. Овде сам једноставно објаснио једну од употреба која се може дати ссхпасс-у, друга би могла бити преко Басх скрипте за пробијање ССХ-а коришћењем речника ... али хајде, ово је само још једна употреба.

      Понављам, делим само своје знање везано за ГНУ / Линук. ССХПасс можда није идеалан избор за сваки случај, али има корисност, не оклевајте.

      БТВ, позивајући се на: (спроводе га субјекти који себе називају „администраторима“) ... хех ... хех ... хех ... Више волим да не коментаришем, немам шта никоме да доказујем, а да не спомињем да је ваш пријатељу мој, ти немаш најудаљенију представу о томе ко сам ја, а још мање од онога што знам 😉

      [КСНУМКС] https://blog.desdelinux.net/ssh-sin-password-solo-3-pasos/

      1.    Линукито дијо

        Не будите нервозни, дешава се да у свом пољу знам људе који свој рад заснивају на Гоогле-у и приликом решавања проблема копирају и лепе ову врсту ствари. Тада је администратор безбедности тај који „ставља точкове у точак“ када открије ове врсте аномалија. Поздрави!!

      2.    МСКС дијо

        Опусти се човече, не вреди 😉

  2.   Ксикиз дијо

    Свакако, али тада се лозинка региструје у командама које се користе. Из сигурносних разлога то не би требало радити ...

    1.    давидлг дијо

      На то сам размишљао читајући пост

    2.    КЗКГ ^ Гаара дијо

      Додавањем овог у наш .басхрц не би се сачувале ссхпасс наредбе:
      HISTIGNORE='sshpass *'

      Одржаћу пост о томе како игнорисати наредбе како се не би убрзо сачували у басх историји :)

      1.    ангелбладе дијо

        Други начин да се наредбе не сачувају је увек стављање размака испред команде. ^ __ ^

  3.   Игнасио дијо

    Мислим да је сигурније користити кључеве за повезивање путем ССХ-а без потребе за уносом лозинке.

    С друге стране, стварање потпуног псеудонима команде где се лозинка чува може бити безбедносни проблем.

  4.   Саито дијо

    Ако ми се чини грешка у рачунарској сигурности, али поставићемо се да они не буду сачувани у басх историји није толико проблем који ми радимо (осим алиаса који би био огроман), такође као елав каже у продавници да нам прода нож ми смо ти који ћемо видети шта да користимо

  5.   труко22 дијо

    Занимљиво, али боље да користим јавни и приватни кључ који сте показали у другом запису.

  6.   МСКС дијо

    @КЗКГ
    Мислим да је практичније - и сигурније! - користите РСА / ЕЦДСА кључеве заједно са привеском (ССХ агент) за аутоматску потврду идентитета.
    У мом случају користим ССХ привезак за привезак, који су развили људи из Фунтоо-а, који функционише врло добро, користи врло мало ресурса и врло је сигуран:
    http://www.funtoo.org/Keychain

    Пример:

    j:0 ~ > AliasSearch ssh
    # SSH management
    alias SSHCOPYIDecdsa='ssh-copy-id -i ~/.ssh/id_ecdsa.pub'
    alias SSHCOPYIDrsa='ssh-copy-id -i ~/.ssh/id_rsa.pub'
    alias SSHKEYGENecdsa='ssh-keygen -t ecdsa -b 521 -C "$(whoami)@$(hostname)-$(date -I)"'
    alias SSHKEYGENrsa='ssh-keygen -t rsa -b 4096 -C "$(whoami)@$(hostname)-$(date -I)"'

    Како се користи:
    ССХКЕИГЕН {ецдса, рса}
    ССХЦОПИИД {ецдса, рса} корисник @ {сервер, ип}


    # SSH servers
    alias SERVER1mosh='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && mosh -p # usr1@server1'
    alias SERVER1='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@server1.local'
    alias SERVER101='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@[direc. ip].101'

    Где је:
    -п #: порт
    уср1 @ сервер1: корисник @ АВАХИ сервер
    уср1@сервер1.лоцал: усер @ АВАХИ сервер (у зависности од тога како је сервер конфигурисан у неким системима потребно је додати суфикс .лоцал)
    уср1 @ [адр. ип] .101: фиксна ип адреса.

    / етц / ссх / ссхд_цонфиг: http://paste.chakra-project.org/4974/
    ~ / .ссх / цонфиг: http://paste.chakra-project.org/4975/
    ОС: Арцх Линук / Чакра

    Надам се да ће вам послужити, поздрав!

    1.    КЗКГ ^ Гаара дијо

      Заправо користим кључеве, а не ССХПасс за приступ својим серверима ... ССХПасс сам открио када ми је био потребан начин да урадим ову скрипту: http://paste.desdelinux.net/4810

      Али ... добро, желео сам да поделим ССХПасс са свима, али очигледно нисам могао овде да ставим скрипту која омогућава коришћење речника за покушај кршења ОпенССХ-сервера ХАХАХА!

      1.    МСКС дијо

        «[…] Нисам могао овде да ставим скрипту која омогућава коришћење речника за покушај кршења ОпенССХ-сервера ХАХАХА!»
        Али зашто не!!?
        Да ли хаковање и крекирање нису део учења добрих безбедносних пракси [0]!?
        Молим те човече, само напред !!!

        [0] Није ли лепо користити речи да значе управо супротно од онога што дословно значе!? Хакујте лингвистику !!! ;-Д

      2.    гузманвеб дијо

        Здраво, примио сам ову грешку:

        Тестира лозинке за 192.168.20.11 на порту 22 са роот корисником
        цат: цон-леттерс.ткт: Нема такве датотеке или директоријума

        датотеку са леттер.ткт да ли их креирам?

        поздрав

  7.   Едуардо дијо

    То се не ради, јер се лозинка чува у басх_хистори као обичан текст, осим што би се могла сазнати на други начин. Да вас ссх не би питао за лозинку, исправан начин је са „јавним и приватним кључевима“.

  8.   Осцар Меза дијо

    Користим РСА за даљинско повезивање са својим серверима, чак и зато мислим да је добро повезивање са неким рачунаром на којем нам није потребна тако јака сигурност, хвала на савету!

  9.   нелсон дијо

    Цхиууу

  10.   Навуходоносор дијо

    И зашто боље да не објавим своју лозинку тако да буде доступна свима?

  11.   mario дијо

    Одлично, добро !!!!!! и то на шпанском.

  12.   Гонзало Јарјури дијо

    Одличан чланак, као и увек људи се жале уместо да захваљују, иако је метода несигурна, зависи од тога где и како је користите, хвала пуно 🙂