สำหรับพวกเราที่ใช้ SSHนั่นคือพวกเราที่ต้องเข้าถึงคอมพิวเตอร์ระยะไกลหรือเซิร์ฟเวอร์ตลอดเวลาในแต่ละวันจนถึงจุดที่เบื่อหน่ายกับการพิมพ์รหัสผ่านก็จะเป็น:
- ป้อนเทอร์มินัล: ssh user @ server
- รอสักครู่
- เซิร์ฟเวอร์ที่เราต้องการเชื่อมต่อจะถามรหัสผ่าน
- เมื่อเราใส่รหัสผ่านและกด [Enter] จากนั้นเราจะเข้าสู่เซิร์ฟเวอร์ระยะไกล
ตอนนี้คำถามของฉันมันง่ายกว่าไหมที่จะพิมพ์:
sshpass -p «PASSWORD» ssh root@servidor
ตัวอย่างเช่นสมมติว่าผู้ใช้คือ รากเซิร์ฟเวอร์คือ: ผู้พัฒนาdesdelinuxสุทธิ. และรหัสผ่านคือ ซูนิล ... จากนั้นบรรทัดจะเป็น:
sshpass -p xunil ssh root@dev.desdelinux.net
เพื่อให้บรรลุสิ่งนี้เราต้องติดตั้งแพ็คเกจ sshpassใน Debian / Ubuntu หรืออนุพันธ์จะอยู่ด้วย sudo apt-get ติดตั้ง sshpass ในขณะเดียวกัน อาร์คลินุกซ์ หรืออนุพันธ์ก็พอเพียง sudo pacman -S sshpass
หากเราต้องการระบุพอร์ต (เนื่องจาก SSH ไม่ได้อยู่ในพอร์ต 22) เราเพิ่ม -p « PORT » ... นั่นคือสมมติว่าเป็นพอร์ต 9122:
sshpass -p xunil ssh root@dev.desdelinux.net -p 9122
เพื่อให้ง่ายขึ้นทั้งหมดนี้ เราสามารถสร้างนามแฝงตัวอย่างเช่นเมื่อเรียกใช้งาน server1 ทั้งบรรทัดจะถูกดำเนินการเพื่อเชื่อมต่อโดย SSH ไปยังเซิร์ฟเวอร์ 1 (sshpass -p รหัสผ่าน user @ server1) หรือสิ่งที่คล้ายกันดังนั้นเราจึงประหยัดการวางบรรทัดที่ยาวเกินไป😉
อย่างไรก็ตามฉันหวังว่านี่จะเป็นประโยชน์กับคุณ
อย่างไรก็ตามอีกวิธีหนึ่งในการหลีกเลี่ยงการเขียนรหัสผ่านเมื่อเราเข้าถึงโดย SSH คือการใช้ คีย์สาธารณะและส่วนตัว.
ความนับถือ
ขออภัย แต่นี่เป็นความผิดปกติด้านความปลอดภัยที่แย่มาก !! คุณมีรหัสผ่านติดอยู่ในสคริปต์ไฟล์ข้อความธรรมดาประวัติทุบตี ฯลฯ
ด้วยเหตุนี้ openssh จึงรองรับการตรวจสอบคีย์สาธารณะโดยใช้ RSA
ต้องขอบคุณการปฏิบัติประเภทนี้ (ดำเนินการโดยอาสาสมัครที่เรียกตัวเองว่า "ผู้ดูแลระบบ") ทำให้คอมพิวเตอร์มีความไม่ปลอดภัยมาก
อาศิรพจน์
มาดูกัน. ใช่มันเป็นปัญหาด้านความปลอดภัย แต่ไม่ได้หมายความว่า "อาสาสมัคร" ที่เป็นผู้ดูแลระบบหรือไม่ต้องใช้วิธีนี้ วิธีการนี้มีอยู่และจะแสดงในกรณีที่จำเป็นต้องใช้ในสภาพแวดล้อมที่ความปลอดภัยไม่ใช่ปัญหา ในร้านค้าพวกเขาขายมีดให้คุณคุณตัดสินใจว่าคุณจะใช้มันเพื่อหั่นผักหรือฆ่าใครสักคน
ฉันเข้าใจตำแหน่งของคุณ แต่ฉันขอโทษที่ในบล็อกที่มีชื่อเสียงเช่นนี้พวกเขาส่งเสริมการปฏิบัติประเภทนี้เกือบจะเหมือนกับ "ขอโทษสำหรับการดูแลระบบที่แย่มาก" ฮิฮิ
กอด !!
ฉันยังไม่เข้าใจว่าปัญหาคืออะไร🙁
ดังที่เราได้พูดถึง "วิธีการได้รับความปลอดภัยมากขึ้น" ในแง่มุมต่างๆเรายังสามารถพูดถึงหัวข้ออื่น ๆ ที่ "ปลอดภัยน้อยกว่า" ได้ เป้าหมายของเราคือการนำเสนอข้อมูลขึ้นอยู่กับคุณว่าจะทำอย่างไรกับข้อมูลนั้น นอกจากนี้ผู้เขียนโพสต์ที่หวาดระแวงที่สุดเกี่ยวกับความปลอดภัยไม่สามารถเป็นได้เชื่อฉันเถอะว่าเมื่อพูดถึงการดูแลระบบมันจะไม่ทำแบบนี้
ทักทาย😉
อันดับแรกเมื่อฉันพูดว่า "ดำเนินการโดยอาสาสมัครที่เรียกตัวเองว่า" ผู้ดูแลระบบ "ฉันไม่ได้อ้างถึงผู้เขียนบทความเมื่อใดก็ตามฉันไม่เข้าใจว่าเหตุใดจึงมีความอ่อนไหว
จากมุมมองของฉันปัญหาคือเครื่องมือนี้ขัดต่อแนวทางปฏิบัติด้านความปลอดภัยที่ดีทั้งหมด ฉันเชื่อว่าจากชุมชน GNU / Linux เราต้องรักษาระบบปฏิบัติการอันมีค่าของเราให้ปลอดภัยที่สุด ฉันหมายความว่าฉันไม่ต้องการเห็น GNU / Linux กลายเป็น Windows (ความปลอดภัย)
น่าเสียดายที่มีผู้ดูแลระบบมือใหม่หลายคนที่ไม่รู้วิธีที่ถูกต้องในการทำสิ่งต่างๆและลงเอยด้วยการใช้เครื่องมือเหล่านี้กับระบบที่สำคัญ
แน่นอนว่าคุณมีสิทธิ์ที่จะเผยแพร่สิ่งที่คุณต้องการ แต่ขอย้ำอีกครั้งว่าขออภัยที่บล็อกนี้ (หนึ่งในบล็อกที่สำคัญที่สุดในภาษาสเปน) มีเครื่องมือที่คุกคามความปลอดภัย
ทักทาย!
และให้ Juana กับกะละมัง. แม่นยำเนื่องจากเป็นบล็อกอ้างอิงเราจึงต้องการให้ข้อมูลทุกประเภท ฉันเข้าใจสิ่งนี้:
ผู้ใช้มาถึงและถามว่า: ฉันจะเชื่อมต่อกับเซิร์ฟเวอร์ผ่าน SSH โดยไม่ต้องถามรหัสผ่านได้อย่างไร
พวกเขาตอบเขาในฟอรัมใด ๆ : Noooo นั่นเป็นปัญหาด้านความปลอดภัยไม่มีใครทำอย่างนั้น
แม้จะรู้ดีว่าผู้ใช้ไม่ได้บอกเขาว่าทำไมถึงเป็นปัญหาด้านความปลอดภัย แย่ แย่ แย่ ดีที่รู้จักทำ เหตุใดจึงเข้ามา Desdelinux:
ผู้ใช้มาถึงและถามว่า: ฉันจะเชื่อมต่อกับเซิร์ฟเวอร์ผ่าน SSH โดยไม่ต้องถามรหัสผ่านได้อย่างไร
เราเขียนโพสต์และพูดว่า: คุณสามารถใช้วิธีนี้ได้ แต่วิธีนี้ไม่ปลอดภัย สิ่งที่ปลอดภัยที่สุดคือใช้อันอื่น
คุณคิดว่าอันไหนดีกว่ากัน?
โอเคฉันเคารพท่าทางของคุณ ขอแสดงความนับถืออย่างสูง!!
SSHPass ไม่ได้คุกคามความปลอดภัยอย่างแท้จริงบุคคลที่คุกคามความปลอดภัยไม่ว่าในกรณีใด ๆ คือผู้ใช้ที่ใช้งานในทางที่ผิด
ตัวอย่างเช่นนี่เป็นตัวอย่างที่ยอดเยี่ยมที่ SSHPass ไม่เพียง แต่ใช้สำหรับสิ่งที่ฉันแสดงความคิดเห็นในโพสต์เท่านั้น แต่ยังสามารถใช้สำหรับ (ตัวอย่าง) การแคร็ก OpenSSH-Server: http://paste.desdelinux.net/4810
แอปพลิเคชันไม่มีอะไรมากไปกว่านั้นแอปพลิเคชันการใช้งานที่มอบให้คือสิ่งที่จะทำให้เกิดความล้มเหลวที่ทำให้ความปลอดภัยลดลงหรือไม่
เกี่ยวกับความกังวลใจหรือหวั่นไหวไม่เลยอาจเป็นอย่างที่คุณพูด (หรือการอ่านทำให้ยากที่จะเข้าใจอย่างถูกต้อง) แต่ฉันตีความได้ว่าความคิดเห็นนั้นพุ่งตรงมาที่ฉันหากไม่เป็นเช่นนั้นฉันขอโทษ
PS: แน่นอนว่าจะมีหลายคนที่พบว่าสคริปต์ที่ฉันวางไว้น่าสนใจและตลกมาก!
ตกลงฉันดีใจที่เราบรรลุข้อตกลง ไชโย !!
ฉันเคยบอกไหมว่าวิธีนี้ปลอดภัยกว่าการใช้คีย์สาธารณะและคีย์ส่วนตัว
ในบทความอื่นฉันได้แบ่งปันวิธีใช้ไปแล้ว [1] ตอนนี้ฉันเพียงอธิบายวิธีอื่นในการบรรลุสิ่งเดียวกันหรือคล้ายกัน
ทุกคนใช้สิ่งที่เหมาะกับพวกเขาที่สุดสิ่งที่พวกเขาชอบ ที่นี่ฉันอธิบายการใช้งานอย่างหนึ่งที่สามารถมอบให้กับ sshpass ได้อีกอย่างหนึ่งอาจใช้ผ่านสคริปต์ Bash เพื่อแคร็ก SSH ผ่านการใช้พจนานุกรม ...
ฉันพูดซ้ำฉันแบ่งปันความรู้ของฉันที่เกี่ยวข้องกับ GNU / Linux เท่านั้น SSHPass อาจไม่ใช่ตัวเลือกที่เหมาะสำหรับทุกกรณี แต่มีประโยชน์ใช้สอยอย่าลังเลใจ
BTW หมายถึง: (ดำเนินการโดยอาสาสมัครที่เรียกตัวเองว่า "ผู้ดูแลระบบ") ... heh ... heh ... heh ... ฉันไม่ต้องการแสดงความคิดเห็นฉันไม่มีอะไรจะพิสูจน์ให้ใครเห็นไม่ต้องพูดถึงว่า เพื่อนของฉันคุณไม่มีความคิดที่ห่างไกลที่สุดว่าฉันเป็นใครน้อยกว่าที่ฉันรู้จัก😉
[1] https://blog.desdelinux.net/ssh-sin-password-solo-3-pasos/
อย่าประหม่ามันเกิดขึ้นในสาขาของฉันฉันรู้จักคนที่ทำงานบน Google และเมื่อแก้ปัญหาพวกเขาคัดลอกและวางสิ่งประเภทนี้ จากนั้นผู้ดูแลระบบรักษาความปลอดภัยคือผู้ที่ "ใส่ล้อในล้อ" เมื่อตรวจพบความผิดปกติประเภทนี้ ความนับถือ!!
ผู้ชายผ่อนคลายมันไม่คุ้ม😉
แน่นอน แต่รหัสผ่านจะถูกลงทะเบียนในคำสั่งที่ใช้ เพื่อความปลอดภัยไม่ควรทำ ...
นั่นคือสิ่งที่ฉันคิดเมื่ออ่านโพสต์
การเพิ่มสิ่งนี้ใน. bashrc ของเราจะไม่บันทึกคำสั่งที่เกี่ยวข้องกับ sshpass:
HISTIGNORE='sshpass *'
ฉันจะโพสต์เกี่ยวกับวิธีละเว้นคำสั่งเพื่อไม่ให้ถูกบันทึกในประวัติ bash ในไม่ช้า :)
อีกวิธีหนึ่งสำหรับคำสั่งที่ไม่ถูกบันทึกคือการเว้นวรรคก่อนคำสั่งเสมอ ^ __ ^
ฉันคิดว่ามันปลอดภัยกว่าที่จะใช้คีย์เพื่อเชื่อมต่อผ่าน SSH โดยไม่ต้องป้อนรหัสผ่าน
ในทางกลับกันการสร้างนามแฝงคำสั่งแบบเต็มที่บันทึกรหัสผ่านอาจเป็นปัญหาด้านความปลอดภัย
หากดูเหมือนว่าฉันมีข้อบกพร่องในการรักษาความปลอดภัยคอมพิวเตอร์ แต่เราจะตรวจสอบให้แน่ใจว่าพวกเขาไม่ได้บันทึกไว้ในประวัติทุบตีไม่ใช่ปัญหาที่เราทำ (ยกเว้นนามแฝงที่จะใหญ่โต) เช่นเดียวกับที่ elav กล่าวไว้ใน ร้านขายมีดให้เราเราเป็นคนที่จะดูว่าจะใช้มันอย่างไร
น่าสนใจ แต่ควรใช้คีย์สาธารณะและคีย์ส่วนตัวที่คุณแสดงในรายการอื่นดีกว่า
@KZKG
ฉันคิดว่ามันใช้ได้จริงกว่า - และปลอดภัย! - ใช้คีย์ RSA / ECDSA ร่วมกับพวงกุญแจ (ตัวแทน SSH) สำหรับการตรวจสอบสิทธิ์อัตโนมัติ
ในกรณีของฉันฉันใช้พวงกุญแจ SSH กับพวงกุญแจซึ่งพัฒนาโดยคนที่ Funtoo ซึ่งใช้งานได้ดีใช้ทรัพยากรน้อยมากและปลอดภัยมาก:
http://www.funtoo.org/Keychain
ตัวอย่าง:
j:0 ~ > AliasSearch ssh
# SSH management
alias SSHCOPYIDecdsa='ssh-copy-id -i ~/.ssh/id_ecdsa.pub'
alias SSHCOPYIDrsa='ssh-copy-id -i ~/.ssh/id_rsa.pub'
alias SSHKEYGENecdsa='ssh-keygen -t ecdsa -b 521 -C "$(whoami)@$(hostname)-$(date -I)"'
alias SSHKEYGENrsa='ssh-keygen -t rsa -b 4096 -C "$(whoami)@$(hostname)-$(date -I)"'
รูปแบบของเรา:
SSHKEYGEN {ecdsa, rsa}
SSHCOPYID {ecdsa, rsa} user @ {เซิร์ฟเวอร์, ip}
# SSH servers
alias SERVER1mosh='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && mosh -p # usr1@server1'
alias SERVER1='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@server1.local'
alias SERVER101='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@[direc. ip].101'
ที่อยู่:
-p #: พอร์ต
usr1 @ server1: user @ เซิร์ฟเวอร์ AVAHI
usr1@server1.local: เซิร์ฟเวอร์ user @ AVAHI (ขึ้นอยู่กับการกำหนดค่าเซิร์ฟเวอร์ในบางระบบจำเป็นต้องเพิ่มคำต่อท้าย. local)
usr1 @ [addr. ip] .101: ที่อยู่ IP คงที่
/ etc / ssh / sshd_config: http://paste.chakra-project.org/4974/
~ / .ssh / config: http://paste.chakra-project.org/4975/
ระบบปฏิบัติการ: Arch Linux / Chakra
ฉันหวังว่ามันจะให้บริการคุณทักทาย!
อันที่จริงฉันใช้คีย์ไม่ใช่ SSHPass เพื่อเข้าถึงเซิร์ฟเวอร์ของฉัน ... ฉันค้นพบ SSHPass เมื่อฉันต้องการวิธีทำสคริปต์นี้: http://paste.desdelinux.net/4810
แต่ ... ดีฉันต้องการแบ่งปัน SSHPass กับทุกคน แต่เห็นได้ชัดว่าฉันไม่สามารถใส่สคริปต์ที่อนุญาตให้ใช้พจนานุกรมเพื่อพยายามละเมิด OpenSSH-Server HAHAHA ได้!
« […] ฉันไม่สามารถใส่สคริปต์ที่อนุญาตให้ผ่านพจนานุกรมพยายามละเมิด OpenSSH-Server HAHAHA! "
แต่ทำไมไม่ !!?
การแฮ็กและการแคร็กไม่ใช่ส่วนหนึ่งของการเรียนรู้แนวทางปฏิบัติด้านความปลอดภัยที่ดี [0] !?
ขอคนลุย !!!
[0] การใช้คำให้มีความหมายตรงข้ามกับความหมายตามตัวอักษรเป็นสิ่งที่สวยงามไม่ใช่หรือ!? แฮกภาษาศาสตร์ !!! ;-D
สวัสดีฉันได้รับข้อผิดพลาดนี้:
กำลังทดสอบรหัสผ่านเป็น 192.168.20.11 บนพอร์ต 22 กับผู้ใช้รูท
cat: con-letters.txt: ไม่มีไฟล์หรือไดเร็กทอรีดังกล่าว
ไฟล์ที่มี letter.txt ฉันสร้างมันขึ้นมา?
ขอแสดงความนับถือ
สิ่งนี้ยังไม่เสร็จสิ้นเนื่องจากรหัสผ่านจะถูกเก็บไว้ใน bash_history เป็นข้อความธรรมดานอกเหนือจากที่สามารถค้นพบได้ด้วยวิธีอื่น เพื่อที่ ssh จะไม่ขอรหัสผ่านจากคุณวิธีที่ถูกต้องคือการใช้ "คีย์สาธารณะและคีย์ส่วนตัว"
ฉันใช้ RSA เพื่อเชื่อมต่อกับเซิร์ฟเวอร์ของฉันจากระยะไกลดังนั้นฉันคิดว่าการเชื่อมต่อกับคอมพิวเตอร์บางเครื่องที่เราไม่ต้องการความปลอดภัยที่แข็งแกร่งนั้นเป็นเครื่องมือที่ดีขอบคุณสำหรับเคล็ดลับ!
ชิวๆ
และเหตุใดจึงไม่ควรเผยแพร่รหัสผ่านของฉันเพื่อให้ทุกคนสามารถใช้งานได้
สุดยอดดี !!!!!! และในภาษาสเปน
บทความที่ยอดเยี่ยมเช่นเคยมีคนบ่นแทนที่จะขอบคุณแม้ว่าวิธีการนั้นจะไม่ปลอดภัย แต่ก็ขึ้นอยู่กับว่าคุณใช้งานที่ไหนและอย่างไรขอบคุณมาก🙂