Надішліть пароль SSH у тому ж рядку, що й пакет sshpass

Для тих з нас, хто використовує SSH, тобто ті з нас, хто потребує постійного доступу до віддалених комп’ютерів або серверів у своєму повсякденному житті, доходять до того, щоб втомитися від набору паролів, це буде:

  1. Введіть термінал: ssh user @ server
  2. Зачекайте кілька секунд
  3. Сервер, де ми хочемо підключитися, запитає пароль
  4. Як тільки ми введемо пароль і натисніть [Enter], тоді ми отримаємо доступ до віддаленого сервера

А тепер моє запитання, чи не простіше просто ввести?:

sshpass -p «PASSWORD» ssh root@servidor

Наприклад, припустимо, що користувач є корінь, сервер: dev.desdelinux. Net а пароль - ксуніл ... тоді рядок буде таким:

sshpass -p xunil ssh root@dev.desdelinux.net

Для цього нам просто потрібно встановити пакет sshpassв Debian / Ubuntu або похідні будуть з sudo apt-get встановити sshpass - Тим часом в ArchLinux або похідних достатньо sudo pacman -S sshpass

Якщо ми хочемо вказати порт (оскільки SSH не знаходиться на порту 22) додаємо -p «ПОРТ» ... тобто, припускаючи, що це порт 9122:

sshpass -p xunil ssh root@dev.desdelinux.net -p 9122

Щоб спростити все це ще більше ми можемо створювати псевдонімиНаприклад, при запуску сервера1 виконується весь рядок для підключення за допомогою SSH до сервера1 (sshpass -p пароль користувача @ server1) або щось подібне, тому ми також заощаджуємо надто довгий рядок 😉

У будь-якому випадку, я сподіваюся, це вам було корисно.

До речі, ще один спосіб уникнути необхідності писати пароль, коли ми отримуємо доступ через SSH, - це використання відкриті та приватні ключі.

привіт


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.

  1.   Linuxit - сказав він

    Прошу вибачення, але це жахливі відхилення від безпеки !! Пароль застряг у сценаріях, текстових файлах, історії bash тощо.
    Для цього openssh підтримує автентифікацію за допомогою відкритого ключа за допомогою RSA.
    Завдяки такому виду практики (реалізується суб'єктами, які називають себе "адміністраторами"), стільки комп'ютерної небезпеки.
    Привіт.

    1.    елав - сказав він

      Подивимось. Так, це проблема безпеки, але це не означає, що "суб'єкти", які є або не є адміністраторами, повинні використовувати цей метод. Метод існує і відображається на випадок, якщо його потрібно використовувати в середовищі, де безпека не є проблемою. У магазині вони продають тобі ніж, ти вирішуєш, використовувати його для різання овочів чи вбивства когось.

      1.    Linuxit - сказав він

        Я розумію вашу позицію, але мені шкода, що в такому популярному блозі вони пропагують такий тип практики, це майже як "вибачення за жахливе адміністрування систем" хе-хе.
        Обійми!!

        1.    елав - сказав він

          Я досі не розумію, в чому проблема 🙁

          Оскільки ми також говорили про те, "як отримати більшу безпеку" в різних аспектах, ми можемо говорити і про інші "менш безпечні" теми. Наша мета - запропонувати інформацію, від вас залежить, що з нею робити. Крім того, автор найбільш параноїчного допису з безпекою не може бути, повірте мені, коли справа стосується системного адміністрування, він не робить подібних дій.

          Вітаю 😉

          1.    Linuxit - сказав він

            По-перше, коли я сказав "впроваджується суб'єктами, які називають себе" адміністраторами ", я жодного разу не звертався до автора статті, я не розумію, чому вони так сприйнятливі.

            З моєї точки зору, проблема полягає в тому, що цей інструмент суперечить усім належним практикам безпеки. Я вважаю, що від спільноти GNU / Linux ми повинні захищати нашу дорогоцінну операційну систему якомога безпечніше. Я маю на увазі, що я не хотів би бачити, як GNU / Linux перетворюється на Windows (з точки зору безпеки).

            На жаль, є багато початківців адміністраторів, які не знають, як правильно це робити, і в кінцевому підсумку використовують ці інструменти в критичних системах.

            Звичайно, ви маєте право публікувати те, що хочете, але повторюю, мені шкода, що цей блог (один із найважливіших на іспанській мові) посідає місце інструментам, які загрожують безпеці.

            Привіт!

            1.    елав - сказав він

              І дай Хуані таз. Саме тому, що це довідковий блог, ми любимо надавати різну інформацію. Я розумію це:

              Користувач приходить і запитує: Як я можу підключитися до сервера через SSH, не запитуючи пароль?
              Вони відповідають йому на будь-якому форумі: Нееее, це проблема безпеки, ніхто цього не робить.

              Навіть знаючи, користувач не говорить йому, чому це проблема безпеки. Погано, дуже погано, добре, що ти вмієш робити, тому в Desdelinux:

              Користувач приходить і запитує: Як я можу підключитися до сервера через SSH, не запитуючи пароль?
              Ми пишемо пост і кажемо: Ви можете використовувати цей метод, він працює таким чином, але НЕ БЕЗПЕЧНО. Найбезпечніше - використовувати цей інший.

              Який з них ви вважаєте кращим?


            2.    Linuxit - сказав він

              Гаразд, я поважаю вашу поставу. З найкращими побажаннями!!


            3.    KZKG ^ Гаара - сказав він

              SSHPass насправді не загрожує безпеці, особа, яка в будь-якому випадку загрожує безпеці, є користувачем, який цим зловживає.
              Наприклад, ось чудовий приклад того, що SSHPass використовується не тільки для того, що я коментую в дописі, він може бути використаний для (наприклад) злому OpenSSH-сервера: http://paste.desdelinux.net/4810

              Додаток - це не що інше, як додаток, яке використовується саме те, що спричинить збої, що загрожують безпеці чи ні.

              Щодо нервового чи сприйнятливого, то взагалі, можливо, це було так, як ти це сказав (або що читання ускладнює правильне розуміння), але я тлумачив, що коментар був спрямований до мене, якщо він був не таким, я перепрошую.

              PS: Напевно знайдеться кілька, хто знайде сценарій, який я поставив цікавим і навіть кумедним LOL!


            4.    Linuxit - сказав він

              Добре, я радий, що ми досягли згоди. Вітаємо !!


    2.    KZKG ^ Гаара - сказав він

      Я коли-небудь говорив, що цей метод є більш безпечним, ніж використання відкритих та приватних ключів?

      В іншій статті я вже розповідав, як ними користуватися [1], тепер я просто пояснюю інший спосіб досягнення того самого чи чогось подібного.

      Кожен використовує той, який йому найбільше підходить, той, який їм більше подобається. Тут я просто пояснив одне із застосувань, яке може бути використано sshpass, інше - через скрипт Bash, щоб зламати SSH за допомогою словника ... але давай, це просто інше використання.

      Повторюю, я ділюсь лише своїми знаннями, пов’язаними з GNU / Linux. SSHPass може не бути ідеальним вибором для будь-якого випадку, але він має корисність, не соромтеся.

      До речі, маючи на увазі: (реалізується суб'єктами, які називають себе "адміністраторами") ... хе ... хе ... хе ... я волію не коментувати, мені нічого нікому доводити, не кажучи вже про те, що ваш друже мій, ти не маєш найвіддаленішого уявлення про те, ким я є, а тим більше від того, що я знаю😉

      [1] https://blog.desdelinux.net/ssh-sin-password-solo-3-pasos/

      1.    Linuxit - сказав він

        Не нервуйте, буває, що в своїй галузі я знаю людей, які базують свою роботу на Google, і при вирішенні проблем вони копіюють та вставляють подібні речі. Тоді адміністратор безпеки - це той, хто «ставить колеса в колесо», коли виявляє такі аномалії. Вітаємо !!

      2.    MSX - сказав він

        Розслабтеся чоловіче, це не варто 😉

  2.   xykyz - сказав він

    Звичайно, але тоді пароль реєструється в використовуваних командах. З міркувань безпеки цього робити не слід ...

    1.    davidlg - сказав він

      Саме про це я думав, читаючи пост

    2.    KZKG ^ Гаара - сказав він

      Додавання цього до нашого .bashrc не збереже команд, пов’язаних з sshpass:
      HISTIGNORE='sshpass *'

      Я зроблю допис про те, як ігнорувати команди, щоб вони незабаром не збереглися в історії bash :)

      1.    ангельський клинок - сказав він

        Інший спосіб, щоб команди не зберігалися, - це завжди ставити пробіл перед командою. ^ __ ^

  3.   Ignacio - сказав він

    Я думаю, що безпечніше використовувати ключі для підключення через SSH без необхідності вводити пароль.

    З іншого боку, створення повного псевдоніма команди, де зберігається пароль, може бути проблемою безпеки.

  4.   Сайто - сказав він

    Якщо мені здається вадою в комп'ютерній безпеці, але ми збираємось переконатися, що вони не зберігаються в історії bash - це не стільки проблема, яку ми робимо (за винятком псевдоніма, який був би величезним), так само, як каже elav у Магазин продає нам ніж, ми - ті, хто побачимо, чим ним користуватися

  5.   truko22 - сказав він

    Цікаво, але краще використовувати відкритий та закритий ключ, який ви показали в іншому записі.

  6.   MSX - сказав він

    @KZKG
    Я думаю, що це більш практично - і безпечно! - використовувати ключі RSA / ECDSA разом із брелоком (агентом SSH) для автоматичної автентифікації.
    У моєму випадку я використовую брелок SSH для брелока, розроблений людьми з Funtoo, який працює дуже добре, використовує дуже мало ресурсів і є дуже безпечним:
    http://www.funtoo.org/Keychain

    Приклад:

    j:0 ~ > AliasSearch ssh
    # SSH management
    alias SSHCOPYIDecdsa='ssh-copy-id -i ~/.ssh/id_ecdsa.pub'
    alias SSHCOPYIDrsa='ssh-copy-id -i ~/.ssh/id_rsa.pub'
    alias SSHKEYGENecdsa='ssh-keygen -t ecdsa -b 521 -C "$(whoami)@$(hostname)-$(date -I)"'
    alias SSHKEYGENrsa='ssh-keygen -t rsa -b 4096 -C "$(whoami)@$(hostname)-$(date -I)"'

    Як користуватись:
    SSHKEYGEN {ecdsa, rsa}
    SSHCOPYID {ecdsa, rsa} користувач @ {сервер, ip}


    # SSH servers
    alias SERVER1mosh='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && mosh -p # usr1@server1'
    alias SERVER1='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@server1.local'
    alias SERVER101='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@[direc. ip].101'

    Де:
    -p #: порт
    usr1 @ server1: користувач @ сервер AVAHI
    usr1@server1.local: user @ AVAHI server (залежно від того, як сервер налаштований у деяких системах, потрібно додати суфікс .local)
    usr1 @ [адд. ip] .101: фіксована ip-адреса.

    / etc / ssh / sshd_config: http://paste.chakra-project.org/4974/
    ~ / .ssh / config: http://paste.chakra-project.org/4975/
    ОС: Arch Linux / Chakra

    Сподіваюся, це вам служить, вітаю!

    1.    KZKG ^ Гаара - сказав він

      Насправді я використовую ключі, а не SSHPass для доступу до своїх серверів ... Я виявив SSHPass, коли мені знадобився спосіб зробити цей сценарій: http://paste.desdelinux.net/4810

      Але ... ну, я хотів поділитися SSHPass з усіма, але, очевидно, я не міг помістити сюди сценарій, який дозволяє за допомогою словника намагатися порушити OpenSSH-сервер HAHAHA!

      1.    MSX - сказав він

        «[…] Я не міг помістити сюди сценарій, який дозволяє через словник спробувати порушити OpenSSH-сервер HAHAHA!"
        Але чому ні !!?
        Хакерство та злом не є частиною вивчення належних практик безпеки [0]!?
        Будь ласка, чоловіче, вперед !!!

        [0] Хіба не красиво використовувати слова, щоб означати прямо протилежне тому, що вони буквально означають!? Рубайте лінгвістику !!! ;-D

      2.    guzmanweb - сказав він

        Привіт, я отримую цю помилку:

        Він тестує паролі до 192.168.20.11 на порту 22 з кореневим користувачем
        cat: con-letters.txt: Немає такого файлу або каталогу

        файл з літерами.txt я їх створюю?

        що стосується

  7.   Едуардо - сказав він

    Це не зроблено, оскільки пароль зберігається в bash_history як звичайний текст, крім того, що його можна було дізнатись іншим способом. Щоб ssh не запитував у вас пароль, правильно використовувати "відкритий та приватний ключі".

  8.   Оскар Меза - сказав він

    Я використовую RSA для віддаленого підключення до своїх серверів, навіть тому я думаю, що для підключення до якогось комп’ютера, де нам не потрібна така сильна безпека, є хорошим інструментом, дякую за підказку!

  9.   Нельсон - сказав він

    Чіууу

  10.   Навуходоносор - сказав він

    І чому краще не опублікувати мій пароль, щоб він був доступний кожному?

  11.   марио - сказав він

    Чудово, що добре !!!!!! та іспанською.

  12.   Гонсало Джарджурі - сказав він

    Відмінна стаття, як завжди люди скаржаться замість подяки, хоча метод небезпечний, це залежить від того, де і як ви його використовуєте, велике спасибі 🙂