phhsnews.com


phhsnews.com / Comment garder les mots de passe invisibles lors de l'exécution d'une commande comme argument SSH

Comment garder les mots de passe invisibles lors de l'exécution d'une commande comme argument SSH


Garder nos mots de passe bien protégés est quelque chose que nous devons tous prendre au sérieux, mais que faites-vous si programme ou application affiche votre mot de passe à la vue lorsque vous le tapez?

La session de questions-réponses d'aujourd'hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement de sites Web Q & A gérés par la communauté.

La question

Le lecteur SuperUser user110971 veut savoir comment garder les mots de passe invisibles lors de l'exécution d'une commande en tant qu'argument SSH:

Si j'exécute cette commande et commence à taper le mot de passe MySQL, le mot de passe est visible:

  • ssh user @ server 'mysql -u user -p'

Comment puis-je éviter cela? Si je me connecte via SSH et exécute la commande MySQL, alors tout va bien.

Comment garder les mots de passe invisibles lors de l'exécution d'une commande comme argument SSH?

Le contributeur SuperUser Answer

Toby Speight a la réponse pour nous:

Si vous fournissez une commande à distance, SSH n'attribue pas tty , donc la commande à distance est incapable de désactiver echo. Vous pouvez forcer SSH à fournir tty en utilisant l'option -t :

  • ssh -t utilisateur @ serveur 'mysql -u utilisateur -p'

L'option équivalente ( pour -o ou pour le fichier de configuration) est RequestTTY . Je déconseille de l'utiliser dans le fichier de configuration car il peut avoir des effets indésirables pour les commandes non interactives.


Vous avez quelque chose à ajouter à l'explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d'autres utilisateurs de Stack Exchange? Découvrez le fil de discussion complet ici.

Crédit d'image: Captures d'écran Linux (Flickr)


Comment configurer Authy pour l'authentification à deux facteurs (et synchroniser vos codes entre les périphériques)

Comment configurer Authy pour l'authentification à deux facteurs (et synchroniser vos codes entre les périphériques)

Les mots de passe forts ne suffisent plus: nous vous recommandons d'utiliser l'authentification à deux facteurs autant que possible. Idéalement, cela signifie utiliser une application qui génère des codes d'authentification sur votre téléphone ou un jeton matériel physique. Nous préférons Authy pour les applications d'authentification: elle est compatible avec tous les sites qui utilisent Google Authenticator, mais elle est plus puissante et pratique.

(how-top)

Ai-je vraiment besoin d'un antivirus si je consulte attentivement et utilise le bon sens?

Ai-je vraiment besoin d'un antivirus si je consulte attentivement et utilise le bon sens?

Chaque fois qu'un logiciel antivirus est mentionné, quelqu'un semble toujours dire qu'il n'a pas besoin d'un antivirus parce qu'il re "prudent", et "le bon sens est tout ce dont vous avez besoin". Ce n'est pas vrai. Peu importe votre avis, vous pouvez toujours bénéficier d'un antivirus sur Windows. CONNEXION: Quel est le meilleur Antivirus pour Windows 10?

(how-top)