За оне који користимо ССХ, то јест, они од нас којима у свакодневном животу треба стално приступати удаљеним рачунарима или серверима, дођу до те мере да се заситимо куцања лозинки, било би:
- Укуцајте терминал: ссх усер @ сервер
- Сачекајте неколико секунди
- Сервер на који желимо да се повежемо затражиће лозинку
- Једном када ставимо лозинку и притиснемо [Ентер], приступићемо удаљеном серверу
А сада моје питање, није ли једноставније само откуцати?:
sshpass -p «PASSWORD» ssh root@servidor
На пример, претпоставимо да је корисник корен, сервер је: дев.desdelinuxНето. а лозинка је кунил ... тада би линија била:
sshpass -p xunil ssh root@dev.desdelinux.net
Да бисмо то постигли, једноставно морамо инсталирати пакет ссхпассУ Дебиан / Убунту или деривати би са судо апт-гет инсталирајте ссхпасс У међувремену у АрцхЛинук или би деривати били довољни са судо пацман -С ссхпасс
Ако желимо да одредимо порт (јер ССХ није на порту 22) додамо -п «ЛУКА» ... то јест, под претпоставком да је то порт 9122:
sshpass -p xunil ssh root@dev.desdelinux.net -p 9122
Да све ово још више поједноставим можемо створити псеудонимеНа пример, када се извршава сервер1, изводи се цела линија да би се ССХ повезао са сервером1 (ссхпасс -п лозинка корисник @ сервер1) или нешто слично, па такође штедимо стављајући предугачак ред 😉
У сваком случају, надам се да вам је ово било корисно.
Иначе, други начин да избегнемо потребу да напишемо лозинку када приступамо путем ССХ-а је коришћење јавни и приватни кључеви.
поздрави
Извињавам се, али ово је ужасна сигурносна аберација !! Лозинка је заглављена у скриптама, датотекама са обичним текстом, историји басха итд.
Због тога опенссх подржава аутентификацију помоћу јавног кључа помоћу РСА.
Захваљујући овој врсти праксе (коју спроводе субјекти који себе називају „администраторима“) постоји толико рачунарска несигурност.
Поздрав.
Хајде да видимо. Да, то је безбедносни проблем, али не значи да „субјекти“ који су администратори или не морају да користе овај метод. Метода постоји и приказује се у случају да је потребно користити у окружењу у којем сигурност није проблем. У продавници вам продају нож, ви одлучујете да ли ћете га користити за сечење поврћа или убијање некога.
Разумем ваш став, али жао ми је што на тако познатом блогу који промовишу ову врсту праксе то је готово као „извињење за страшну администрацију система“ хехе.
Загрљај!!
Још увек не разумем у чему је проблем 🙁
Како смо у разним аспектима говорили о томе „како постићи већу сигурност“, можемо говорити и о другим „мање сигурним“ темама. Наш циљ је да понудимо информације, на вама је да знате шта са њима учинити. Поред тога, аутор најпараноичнијег поста са сигурношћу не може бити, верујте ми да када је у питању Администрација система, он не ради такве ствари.
Поздрав 😉
Прво, када сам рекао „примењују га субјекти који себе називају„ администраторима ““, ни у једном тренутку се нисам позвао на аутора чланка, не разумем зашто су тако подложни.
С моје тачке гледишта, проблем је што се овај алат коси са сваком добром безбедносном праксом. Верујем да из ГНУ / Линук заједнице морамо да чувамо наш драгоцени оперативни систем што је могуће сигурнијим. Мислим, не бих желео да видим како се ГНУ / Линук претвара у Виндовс (безбедносно).
Нажалост, постоји много администратора почетника који не знају тачан начин да то ураде и на крају користе ове алате на критичним системима.
Наравно да имате право да објавите шта год желите, али понављам, жалости ме што овај блог (један од најважнијих блогова који говоре шпански) уступа место алатима који угрожавају безбедност.
Поздрав!
И дајте Јуану са сливом. Управо зато што је то референтни блог, волимо да пружамо све врсте информација. Разумем ово:
Корисник долази и пита: Како се могу повезати са сервером преко ССХ-а без тражења лозинке?
Одговарају му на било ком форуму: Нееее, то је сигурносно питање, то нико не ради.
Aún sabiendo, el usuario no le dice porque es un problema de seguridad. Mal, muy mal, es bueno que se sepa como hacer las cosas, por eso en Desdelinux:
Корисник долази и пита: Како се могу повезати са сервером преко ССХ-а без тражења лозинке?
Напишемо пост и кажемо: Можете да користите ову методу, она делује на овај начин, али НИЈЕ СИГУРНА. Најсигурније је користити ову другу.
Који је по вашем мишљењу бољи?
У реду, поштујем ваше држање. Срдачан поздрав!!
ССХПасс заправо не угрожава безбедност, особа која угрожава безбедност је корисник који је злоупотребљава.
На пример, овде је одличан пример да се ССХПасс не користи само за оно што коментаришем у посту, већ се може користити за (на пример) пробијање ОпенССХ-сервера: http://paste.desdelinux.net/4810
Апликација није ништа више од тога, апликација која јој се даје је оно што ће проузроковати кварове који угрожавају сигурност или не.
Што се тиче нервозе или подложности, можда је то био начин на који сте то рекли (или то читање отежава правилно разумевање), али протумачио сам да је коментар био усмерен на мене, ако није, извињавам се.
ПС: Сигурно ће бити неколико оних који ће наћи сценарио који сам ставио занимљив, па чак и смешан ЛОЛ!
Ок, драго ми је што смо постигли договор. Живели!!
Да ли сам икада рекао да је овај метод сигурнији од коришћења јавних и приватних кључева?
У другом чланку сам већ поделио како се користе [1], сада једноставно објашњавам други начин да се постигне исто или нешто слично.
Свако користи онај који му највише одговара, онај који више воли. Овде сам једноставно објаснио једну од употреба која се може дати ссхпасс-у, друга би могла бити преко Басх скрипте за пробијање ССХ-а коришћењем речника ... али хајде, ово је само још једна употреба.
Понављам, делим само своје знање везано за ГНУ / Линук. ССХПасс можда није идеалан избор за сваки случај, али има корисност, не оклевајте.
БТВ, позивајући се на: (спроводе га субјекти који себе називају „администраторима“) ... хех ... хех ... хех ... Више волим да не коментаришем, немам шта никоме да доказујем, а да не спомињем да је ваш пријатељу мој, ти немаш најудаљенију представу о томе ко сам ја, а још мање од онога што знам 😉
[КСНУМКС] https://blog.desdelinux.net/ssh-sin-password-solo-3-pasos/
Не будите нервозни, дешава се да у свом пољу знам људе који свој рад заснивају на Гоогле-у и приликом решавања проблема копирају и лепе ову врсту ствари. Тада је администратор безбедности тај који „ставља точкове у точак“ када открије ове врсте аномалија. Поздрави!!
Опусти се човече, не вреди 😉
Свакако, али тада се лозинка региструје у командама које се користе. Из сигурносних разлога то не би требало радити ...
На то сам размишљао читајући пост
Додавањем овог у наш .басхрц не би се сачувале ссхпасс наредбе:
HISTIGNORE='sshpass *'
Одржаћу пост о томе како игнорисати наредбе како се не би убрзо сачували у басх историји :)
Други начин да се наредбе не сачувају је увек стављање размака испред команде. ^ __ ^
Мислим да је сигурније користити кључеве за повезивање путем ССХ-а без потребе за уносом лозинке.
С друге стране, стварање потпуног псеудонима команде где се лозинка чува може бити безбедносни проблем.
Ако ми се чини грешка у рачунарској сигурности, али поставићемо се да они не буду сачувани у басх историји није толико проблем који ми радимо (осим алиаса који би био огроман), такође као елав каже у продавници да нам прода нож ми смо ти који ћемо видети шта да користимо
Занимљиво, али боље да користим јавни и приватни кључ који сте показали у другом запису.
@КЗКГ
Мислим да је практичније - и сигурније! - користите РСА / ЕЦДСА кључеве заједно са привеском (ССХ агент) за аутоматску потврду идентитета.
У мом случају користим ССХ привезак за привезак, који су развили људи из Фунтоо-а, који функционише врло добро, користи врло мало ресурса и врло је сигуран:
http://www.funtoo.org/Keychain
Пример:
j:0 ~ > AliasSearch ssh
# SSH management
alias SSHCOPYIDecdsa='ssh-copy-id -i ~/.ssh/id_ecdsa.pub'
alias SSHCOPYIDrsa='ssh-copy-id -i ~/.ssh/id_rsa.pub'
alias SSHKEYGENecdsa='ssh-keygen -t ecdsa -b 521 -C "$(whoami)@$(hostname)-$(date -I)"'
alias SSHKEYGENrsa='ssh-keygen -t rsa -b 4096 -C "$(whoami)@$(hostname)-$(date -I)"'
Како се користи:
ССХКЕИГЕН {ецдса, рса}
ССХЦОПИИД {ецдса, рса} корисник @ {сервер, ип}
# SSH servers
alias SERVER1mosh='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && mosh -p # usr1@server1'
alias SERVER1='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@server1.local'
alias SERVER101='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@[direc. ip].101'
Где је:
-п #: порт
уср1 @ сервер1: корисник @ АВАХИ сервер
уср1@сервер1.лоцал: усер @ АВАХИ сервер (у зависности од тога како је сервер конфигурисан у неким системима потребно је додати суфикс .лоцал)
уср1 @ [адр. ип] .101: фиксна ип адреса.
/ етц / ссх / ссхд_цонфиг: http://paste.chakra-project.org/4974/
~ / .ссх / цонфиг: http://paste.chakra-project.org/4975/
ОС: Арцх Линук / Чакра
Надам се да ће вам послужити, поздрав!
Заправо користим кључеве, а не ССХПасс за приступ својим серверима ... ССХПасс сам открио када ми је био потребан начин да урадим ову скрипту: http://paste.desdelinux.net/4810
Али ... добро, желео сам да поделим ССХПасс са свима, али очигледно нисам могао овде да ставим скрипту која омогућава коришћење речника за покушај кршења ОпенССХ-сервера ХАХАХА!
«[…] Нисам могао овде да ставим скрипту која омогућава коришћење речника за покушај кршења ОпенССХ-сервера ХАХАХА!»
Али зашто не!!?
Да ли хаковање и крекирање нису део учења добрих безбедносних пракси [0]!?
Молим те човече, само напред !!!
[0] Није ли лепо користити речи да значе управо супротно од онога што дословно значе!? Хакујте лингвистику !!! ;-Д
Здраво, примио сам ову грешку:
Тестира лозинке за 192.168.20.11 на порту 22 са роот корисником
цат: цон-леттерс.ткт: Нема такве датотеке или директоријума
датотеку са леттер.ткт да ли их креирам?
поздрав
То се не ради, јер се лозинка чува у басх_хистори као обичан текст, осим што би се могла сазнати на други начин. Да вас ссх не би питао за лозинку, исправан начин је са „јавним и приватним кључевима“.
Користим РСА за даљинско повезивање са својим серверима, чак и зато мислим да је добро повезивање са неким рачунаром на којем нам није потребна тако јака сигурност, хвала на савету!
Цхиууу
И зашто боље да не објавим своју лозинку тако да буде доступна свима?
Одлично, добро !!!!!! и то на шпанском.
Одличан чланак, као и увек људи се жале уместо да захваљују, иако је метода несигурна, зависи од тога где и како је користите, хвала пуно 🙂