ส่งรหัสผ่าน SSH ในบรรทัดเดียวกันกับแพ็คเกจ sshpass

สำหรับพวกเราที่ใช้ SSHนั่นคือพวกเราที่ต้องเข้าถึงคอมพิวเตอร์ระยะไกลหรือเซิร์ฟเวอร์ตลอดเวลาในแต่ละวันจนถึงจุดที่เบื่อหน่ายกับการพิมพ์รหัสผ่านก็จะเป็น:

  1. ป้อนเทอร์มินัล: ssh user @ server
  2. รอสักครู่
  3. เซิร์ฟเวอร์ที่เราต้องการเชื่อมต่อจะถามรหัสผ่าน
  4. เมื่อเราใส่รหัสผ่านและกด [Enter] จากนั้นเราจะเข้าสู่เซิร์ฟเวอร์ระยะไกล

ตอนนี้คำถามของฉันมันง่ายกว่าไหมที่จะพิมพ์:

sshpass -p «PASSWORD» ssh root@servidor

ตัวอย่างเช่นสมมติว่าผู้ใช้คือ รากเซิร์ฟเวอร์คือ: ผู้พัฒนาdesdelinuxสุทธิ. และรหัสผ่านคือ ซูนิล ... จากนั้นบรรทัดจะเป็น:

sshpass -p xunil ssh root@dev.desdelinux.net

เพื่อให้บรรลุสิ่งนี้เราต้องติดตั้งแพ็คเกจ sshpassใน Debian / Ubuntu หรืออนุพันธ์จะอยู่ด้วย sudo apt-get ติดตั้ง sshpass ในขณะเดียวกัน อาร์คลินุกซ์ หรืออนุพันธ์ก็พอเพียง sudo pacman -S sshpass

หากเราต้องการระบุพอร์ต (เนื่องจาก SSH ไม่ได้อยู่ในพอร์ต 22) เราเพิ่ม -p « PORT » ... นั่นคือสมมติว่าเป็นพอร์ต 9122:

sshpass -p xunil ssh root@dev.desdelinux.net -p 9122

เพื่อให้ง่ายขึ้นทั้งหมดนี้ เราสามารถสร้างนามแฝงตัวอย่างเช่นเมื่อเรียกใช้งาน server1 ทั้งบรรทัดจะถูกดำเนินการเพื่อเชื่อมต่อโดย SSH ไปยังเซิร์ฟเวอร์ 1 (sshpass -p รหัสผ่าน user @ server1) หรือสิ่งที่คล้ายกันดังนั้นเราจึงประหยัดการวางบรรทัดที่ยาวเกินไป😉

อย่างไรก็ตามฉันหวังว่านี่จะเป็นประโยชน์กับคุณ

อย่างไรก็ตามอีกวิธีหนึ่งในการหลีกเลี่ยงการเขียนรหัสผ่านเมื่อเราเข้าถึงโดย SSH คือการใช้ คีย์สาธารณะและส่วนตัว.

ความนับถือ


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา

  1.   linuxito dijo

    ขออภัย แต่นี่เป็นความผิดปกติด้านความปลอดภัยที่แย่มาก !! คุณมีรหัสผ่านติดอยู่ในสคริปต์ไฟล์ข้อความธรรมดาประวัติทุบตี ฯลฯ
    ด้วยเหตุนี้ openssh จึงรองรับการตรวจสอบคีย์สาธารณะโดยใช้ RSA
    ต้องขอบคุณการปฏิบัติประเภทนี้ (ดำเนินการโดยอาสาสมัครที่เรียกตัวเองว่า "ผู้ดูแลระบบ") ทำให้คอมพิวเตอร์มีความไม่ปลอดภัยมาก
    อาศิรพจน์

    1.    Elav dijo

      มาดูกัน. ใช่มันเป็นปัญหาด้านความปลอดภัย แต่ไม่ได้หมายความว่า "อาสาสมัคร" ที่เป็นผู้ดูแลระบบหรือไม่ต้องใช้วิธีนี้ วิธีการนี้มีอยู่และจะแสดงในกรณีที่จำเป็นต้องใช้ในสภาพแวดล้อมที่ความปลอดภัยไม่ใช่ปัญหา ในร้านค้าพวกเขาขายมีดให้คุณคุณตัดสินใจว่าคุณจะใช้มันเพื่อหั่นผักหรือฆ่าใครสักคน

      1.    linuxito dijo

        ฉันเข้าใจตำแหน่งของคุณ แต่ฉันขอโทษที่ในบล็อกที่มีชื่อเสียงเช่นนี้พวกเขาส่งเสริมการปฏิบัติประเภทนี้เกือบจะเหมือนกับ "ขอโทษสำหรับการดูแลระบบที่แย่มาก" ฮิฮิ
        กอด !!

        1.    Elav dijo

          ฉันยังไม่เข้าใจว่าปัญหาคืออะไร🙁

          ดังที่เราได้พูดถึง "วิธีการได้รับความปลอดภัยมากขึ้น" ในแง่มุมต่างๆเรายังสามารถพูดถึงหัวข้ออื่น ๆ ที่ "ปลอดภัยน้อยกว่า" ได้ เป้าหมายของเราคือการนำเสนอข้อมูลขึ้นอยู่กับคุณว่าจะทำอย่างไรกับข้อมูลนั้น นอกจากนี้ผู้เขียนโพสต์ที่หวาดระแวงที่สุดเกี่ยวกับความปลอดภัยไม่สามารถเป็นได้เชื่อฉันเถอะว่าเมื่อพูดถึงการดูแลระบบมันจะไม่ทำแบบนี้

          ทักทาย😉

          1.    linuxito dijo

            อันดับแรกเมื่อฉันพูดว่า "ดำเนินการโดยอาสาสมัครที่เรียกตัวเองว่า" ผู้ดูแลระบบ "ฉันไม่ได้อ้างถึงผู้เขียนบทความเมื่อใดก็ตามฉันไม่เข้าใจว่าเหตุใดจึงมีความอ่อนไหว

            จากมุมมองของฉันปัญหาคือเครื่องมือนี้ขัดต่อแนวทางปฏิบัติด้านความปลอดภัยที่ดีทั้งหมด ฉันเชื่อว่าจากชุมชน GNU / Linux เราต้องรักษาระบบปฏิบัติการอันมีค่าของเราให้ปลอดภัยที่สุด ฉันหมายความว่าฉันไม่ต้องการเห็น GNU / Linux กลายเป็น Windows (ความปลอดภัย)

            น่าเสียดายที่มีผู้ดูแลระบบมือใหม่หลายคนที่ไม่รู้วิธีที่ถูกต้องในการทำสิ่งต่างๆและลงเอยด้วยการใช้เครื่องมือเหล่านี้กับระบบที่สำคัญ

            แน่นอนว่าคุณมีสิทธิ์ที่จะเผยแพร่สิ่งที่คุณต้องการ แต่ขอย้ำอีกครั้งว่าขออภัยที่บล็อกนี้ (หนึ่งในบล็อกที่สำคัญที่สุดในภาษาสเปน) มีเครื่องมือที่คุกคามความปลอดภัย

            ทักทาย!

            1.    Elav dijo

              และให้ Juana กับกะละมัง. แม่นยำเนื่องจากเป็นบล็อกอ้างอิงเราจึงต้องการให้ข้อมูลทุกประเภท ฉันเข้าใจสิ่งนี้:

              ผู้ใช้มาถึงและถามว่า: ฉันจะเชื่อมต่อกับเซิร์ฟเวอร์ผ่าน SSH โดยไม่ต้องถามรหัสผ่านได้อย่างไร
              พวกเขาตอบเขาในฟอรัมใด ๆ : Noooo นั่นเป็นปัญหาด้านความปลอดภัยไม่มีใครทำอย่างนั้น

              แม้จะรู้ดีว่าผู้ใช้ไม่ได้บอกเขาว่าทำไมถึงเป็นปัญหาด้านความปลอดภัย แย่ แย่ แย่ ดีที่รู้จักทำ เหตุใดจึงเข้ามา Desdelinux:

              ผู้ใช้มาถึงและถามว่า: ฉันจะเชื่อมต่อกับเซิร์ฟเวอร์ผ่าน SSH โดยไม่ต้องถามรหัสผ่านได้อย่างไร
              เราเขียนโพสต์และพูดว่า: คุณสามารถใช้วิธีนี้ได้ แต่วิธีนี้ไม่ปลอดภัย สิ่งที่ปลอดภัยที่สุดคือใช้อันอื่น

              คุณคิดว่าอันไหนดีกว่ากัน?


            2.    linuxito dijo

              โอเคฉันเคารพท่าทางของคุณ ขอแสดงความนับถืออย่างสูง!!


            3.    KZKG ^ กาอาระ dijo

              SSHPass ไม่ได้คุกคามความปลอดภัยอย่างแท้จริงบุคคลที่คุกคามความปลอดภัยไม่ว่าในกรณีใด ๆ คือผู้ใช้ที่ใช้งานในทางที่ผิด
              ตัวอย่างเช่นนี่เป็นตัวอย่างที่ยอดเยี่ยมที่ SSHPass ไม่เพียง แต่ใช้สำหรับสิ่งที่ฉันแสดงความคิดเห็นในโพสต์เท่านั้น แต่ยังสามารถใช้สำหรับ (ตัวอย่าง) การแคร็ก OpenSSH-Server: http://paste.desdelinux.net/4810

              แอปพลิเคชันไม่มีอะไรมากไปกว่านั้นแอปพลิเคชันการใช้งานที่มอบให้คือสิ่งที่จะทำให้เกิดความล้มเหลวที่ทำให้ความปลอดภัยลดลงหรือไม่

              เกี่ยวกับความกังวลใจหรือหวั่นไหวไม่เลยอาจเป็นอย่างที่คุณพูด (หรือการอ่านทำให้ยากที่จะเข้าใจอย่างถูกต้อง) แต่ฉันตีความได้ว่าความคิดเห็นนั้นพุ่งตรงมาที่ฉันหากไม่เป็นเช่นนั้นฉันขอโทษ

              PS: แน่นอนว่าจะมีหลายคนที่พบว่าสคริปต์ที่ฉันวางไว้น่าสนใจและตลกมาก!


            4.    linuxito dijo

              ตกลงฉันดีใจที่เราบรรลุข้อตกลง ไชโย !!


    2.    KZKG ^ กาอาระ dijo

      ฉันเคยบอกไหมว่าวิธีนี้ปลอดภัยกว่าการใช้คีย์สาธารณะและคีย์ส่วนตัว

      ในบทความอื่นฉันได้แบ่งปันวิธีใช้ไปแล้ว [1] ตอนนี้ฉันเพียงอธิบายวิธีอื่นในการบรรลุสิ่งเดียวกันหรือคล้ายกัน

      ทุกคนใช้สิ่งที่เหมาะกับพวกเขาที่สุดสิ่งที่พวกเขาชอบ ที่นี่ฉันอธิบายการใช้งานอย่างหนึ่งที่สามารถมอบให้กับ sshpass ได้อีกอย่างหนึ่งอาจใช้ผ่านสคริปต์ Bash เพื่อแคร็ก SSH ผ่านการใช้พจนานุกรม ...

      ฉันพูดซ้ำฉันแบ่งปันความรู้ของฉันที่เกี่ยวข้องกับ GNU / Linux เท่านั้น SSHPass อาจไม่ใช่ตัวเลือกที่เหมาะสำหรับทุกกรณี แต่มีประโยชน์ใช้สอยอย่าลังเลใจ

      BTW หมายถึง: (ดำเนินการโดยอาสาสมัครที่เรียกตัวเองว่า "ผู้ดูแลระบบ") ... heh ... heh ... heh ... ฉันไม่ต้องการแสดงความคิดเห็นฉันไม่มีอะไรจะพิสูจน์ให้ใครเห็นไม่ต้องพูดถึงว่า เพื่อนของฉันคุณไม่มีความคิดที่ห่างไกลที่สุดว่าฉันเป็นใครน้อยกว่าที่ฉันรู้จัก😉

      [1] https://blog.desdelinux.net/ssh-sin-password-solo-3-pasos/

      1.    linuxito dijo

        อย่าประหม่ามันเกิดขึ้นในสาขาของฉันฉันรู้จักคนที่ทำงานบน Google และเมื่อแก้ปัญหาพวกเขาคัดลอกและวางสิ่งประเภทนี้ จากนั้นผู้ดูแลระบบรักษาความปลอดภัยคือผู้ที่ "ใส่ล้อในล้อ" เมื่อตรวจพบความผิดปกติประเภทนี้ ความนับถือ!!

      2.    MSX dijo

        ผู้ชายผ่อนคลายมันไม่คุ้ม😉

  2.   xykyz dijo

    แน่นอน แต่รหัสผ่านจะถูกลงทะเบียนในคำสั่งที่ใช้ เพื่อความปลอดภัยไม่ควรทำ ...

    1.    เดวิด dijo

      นั่นคือสิ่งที่ฉันคิดเมื่ออ่านโพสต์

    2.    KZKG ^ กาอาระ dijo

      การเพิ่มสิ่งนี้ใน. bashrc ของเราจะไม่บันทึกคำสั่งที่เกี่ยวข้องกับ sshpass:
      HISTIGNORE='sshpass *'

      ฉันจะโพสต์เกี่ยวกับวิธีละเว้นคำสั่งเพื่อไม่ให้ถูกบันทึกในประวัติ bash ในไม่ช้า :)

      1.    แองเจิ้ลเบลด dijo

        อีกวิธีหนึ่งสำหรับคำสั่งที่ไม่ถูกบันทึกคือการเว้นวรรคก่อนคำสั่งเสมอ ^ __ ^

  3.   อิกนาซิโอ dijo

    ฉันคิดว่ามันปลอดภัยกว่าที่จะใช้คีย์เพื่อเชื่อมต่อผ่าน SSH โดยไม่ต้องป้อนรหัสผ่าน

    ในทางกลับกันการสร้างนามแฝงคำสั่งแบบเต็มที่บันทึกรหัสผ่านอาจเป็นปัญหาด้านความปลอดภัย

  4.   ไซโตะ dijo

    หากดูเหมือนว่าฉันมีข้อบกพร่องในการรักษาความปลอดภัยคอมพิวเตอร์ แต่เราจะตรวจสอบให้แน่ใจว่าพวกเขาไม่ได้บันทึกไว้ในประวัติทุบตีไม่ใช่ปัญหาที่เราทำ (ยกเว้นนามแฝงที่จะใหญ่โต) เช่นเดียวกับที่ elav กล่าวไว้ใน ร้านขายมีดให้เราเราเป็นคนที่จะดูว่าจะใช้มันอย่างไร

  5.   ทรูโกะ 22 dijo

    น่าสนใจ แต่ควรใช้คีย์สาธารณะและคีย์ส่วนตัวที่คุณแสดงในรายการอื่นดีกว่า

  6.   MSX dijo

    @KZKG
    ฉันคิดว่ามันใช้ได้จริงกว่า - และปลอดภัย! - ใช้คีย์ RSA / ECDSA ร่วมกับพวงกุญแจ (ตัวแทน SSH) สำหรับการตรวจสอบสิทธิ์อัตโนมัติ
    ในกรณีของฉันฉันใช้พวงกุญแจ SSH กับพวงกุญแจซึ่งพัฒนาโดยคนที่ Funtoo ซึ่งใช้งานได้ดีใช้ทรัพยากรน้อยมากและปลอดภัยมาก:
    http://www.funtoo.org/Keychain

    ตัวอย่าง:

    j:0 ~ > AliasSearch ssh
    # SSH management
    alias SSHCOPYIDecdsa='ssh-copy-id -i ~/.ssh/id_ecdsa.pub'
    alias SSHCOPYIDrsa='ssh-copy-id -i ~/.ssh/id_rsa.pub'
    alias SSHKEYGENecdsa='ssh-keygen -t ecdsa -b 521 -C "$(whoami)@$(hostname)-$(date -I)"'
    alias SSHKEYGENrsa='ssh-keygen -t rsa -b 4096 -C "$(whoami)@$(hostname)-$(date -I)"'

    รูปแบบของเรา:
    SSHKEYGEN {ecdsa, rsa}
    SSHCOPYID {ecdsa, rsa} user @ {เซิร์ฟเวอร์, ip}


    # SSH servers
    alias SERVER1mosh='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && mosh -p # usr1@server1'
    alias SERVER1='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@server1.local'
    alias SERVER101='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@[direc. ip].101'

    ที่อยู่:
    -p #: พอร์ต
    usr1 @ server1: user @ เซิร์ฟเวอร์ AVAHI
    usr1@server1.local: เซิร์ฟเวอร์ user @ AVAHI (ขึ้นอยู่กับการกำหนดค่าเซิร์ฟเวอร์ในบางระบบจำเป็นต้องเพิ่มคำต่อท้าย. local)
    usr1 @ [addr. ip] .101: ที่อยู่ IP คงที่

    / etc / ssh / sshd_config: http://paste.chakra-project.org/4974/
    ~ / .ssh / config: http://paste.chakra-project.org/4975/
    ระบบปฏิบัติการ: Arch Linux / Chakra

    ฉันหวังว่ามันจะให้บริการคุณทักทาย!

    1.    KZKG ^ กาอาระ dijo

      อันที่จริงฉันใช้คีย์ไม่ใช่ SSHPass เพื่อเข้าถึงเซิร์ฟเวอร์ของฉัน ... ฉันค้นพบ SSHPass เมื่อฉันต้องการวิธีทำสคริปต์นี้: http://paste.desdelinux.net/4810

      แต่ ... ดีฉันต้องการแบ่งปัน SSHPass กับทุกคน แต่เห็นได้ชัดว่าฉันไม่สามารถใส่สคริปต์ที่อนุญาตให้ใช้พจนานุกรมเพื่อพยายามละเมิด OpenSSH-Server HAHAHA ได้!

      1.    MSX dijo

        « […] ฉันไม่สามารถใส่สคริปต์ที่อนุญาตให้ผ่านพจนานุกรมพยายามละเมิด OpenSSH-Server HAHAHA! "
        แต่ทำไมไม่ !!?
        การแฮ็กและการแคร็กไม่ใช่ส่วนหนึ่งของการเรียนรู้แนวทางปฏิบัติด้านความปลอดภัยที่ดี [0] !?
        ขอคนลุย !!!

        [0] การใช้คำให้มีความหมายตรงข้ามกับความหมายตามตัวอักษรเป็นสิ่งที่สวยงามไม่ใช่หรือ!? แฮกภาษาศาสตร์ !!! ;-D

      2.    เว็บ guzman dijo

        สวัสดีฉันได้รับข้อผิดพลาดนี้:

        กำลังทดสอบรหัสผ่านเป็น 192.168.20.11 บนพอร์ต 22 กับผู้ใช้รูท
        cat: con-letters.txt: ไม่มีไฟล์หรือไดเร็กทอรีดังกล่าว

        ไฟล์ที่มี letter.txt ฉันสร้างมันขึ้นมา?

        ขอแสดงความนับถือ

  7.   Eduardo dijo

    สิ่งนี้ยังไม่เสร็จสิ้นเนื่องจากรหัสผ่านจะถูกเก็บไว้ใน bash_history เป็นข้อความธรรมดานอกเหนือจากที่สามารถค้นพบได้ด้วยวิธีอื่น เพื่อที่ ssh จะไม่ขอรหัสผ่านจากคุณวิธีที่ถูกต้องคือการใช้ "คีย์สาธารณะและคีย์ส่วนตัว"

  8.   ออสการ์เมซ่า dijo

    ฉันใช้ RSA เพื่อเชื่อมต่อกับเซิร์ฟเวอร์ของฉันจากระยะไกลดังนั้นฉันคิดว่าการเชื่อมต่อกับคอมพิวเตอร์บางเครื่องที่เราไม่ต้องการความปลอดภัยที่แข็งแกร่งนั้นเป็นเครื่องมือที่ดีขอบคุณสำหรับเคล็ดลับ!

  9.   เนลสัน dijo

    ชิวๆ

  10.   เนบูคัดเนสซาร์ dijo

    และเหตุใดจึงไม่ควรเผยแพร่รหัสผ่านของฉันเพื่อให้ทุกคนสามารถใช้งานได้

  11.   มาริโอ dijo

    สุดยอดดี !!!!!! และในภาษาสเปน

  12.   กอนซาโลจาร์จูรี่ dijo

    บทความที่ยอดเยี่ยมเช่นเคยมีคนบ่นแทนที่จะขอบคุณแม้ว่าวิธีการนั้นจะไม่ปลอดภัย แต่ก็ขึ้นอยู่กับว่าคุณใช้งานที่ไหนและอย่างไรขอบคุณมาก🙂