pt.phhsnews.com


pt.phhsnews.com / Como posso manter as senhas invisíveis ao executar um comando como um argumento SSH?

Como posso manter as senhas invisíveis ao executar um comando como um argumento SSH?


Manter as senhas bem protegidas é algo que todos nós precisamos levar a sério, mas o que fazer se um determinado programa ou aplicativo exibe sua senha à vista enquanto você está digitando? A seção de perguntas e respostas do SuperUser de hoje tem a solução para o problema de senha de um leitor frustrado.

A sessão de Perguntas e Respostas vem para nós, cortesia do SuperUser - uma subdivisão do Stack Exchange, um agrupamento de sites de perguntas e respostas conduzido pela comunidade.

SuperUser reader user110971 quer saber como manter as senhas invisíveis ao executar um comando como um argumento SSH:

Se eu executar este comando e começar a digitar a senha do MySQL, a senha ficará visível na tela:

ssh usuário @ servidor 'mysql -u user -p'

  • Como posso evitar isso? Se eu fizer login através do SSH e executar o comando MySQL, tudo funcionará bem.

Como você pode manter as senhas invisíveis ao executar um comando como um argumento SSH?

A resposta

do contribuidor do SuperUser Toby Speight tem a resposta para nós:

Se você fornecer um comando remoto para executar, o SSH não aloca um

tty , portanto, o comando remoto não pode desativar o eco. Você pode forçar o SSH a fornecer um tty usando a opção -t : ssh -t usuário @ servidor 'mysql -u user -p'

  • A opção equivalente ( para

-o ou para o arquivo de configuração) é RequestTTY . Gostaria de advertir contra usá-lo no arquivo de configuração porque ele pode ter efeitos indesejados para comandos não interativos. Tem algo a acrescentar à explicação? Som desligado nos comentários. Quer ler mais respostas de outros usuários do Stack Exchange com experiência em tecnologia? Confira o tópico de discussão completo aqui


Crédito de imagem: Linux Screenshots (Flickr)


Como Identificar Fotos Falsas (e Atribuir à Pessoa Certa)

Como Identificar Fotos Falsas (e Atribuir à Pessoa Certa)

Spammers e outros anunciantes sem escrúpulos estão sempre procurando novas maneiras de fazer você clicar em suas páginas. Uma das táticas mais recentes é roubar imagens populares e úteis - como as que você vê nos artigos de notícias - e recarregá-las em outro lugar. Se parte do seu trabalho é encontrar e usar imagens, e mais importante, fazer Claro que é legal usá-los e atribuí-los corretamente, isso pode ser um problema sério.

(how-top)

Como deixar que mais alguém use o seu computador sem lhes dar acesso a todas as suas coisas

Como deixar que mais alguém use o seu computador sem lhes dar acesso a todas as suas coisas

Se você permitir que alguém use seu computador, ele poderá acessar suas senhas salvas, ler seu e-mail, acessar todos os seus arquivos e muito mais. Em vez de olhar por cima do ombro, basta usar o recurso de conta de convidado do seu sistema operacional. As contas de convidado são encontradas em todos os sistemas operacionais de desktop - do Windows e Mac ao Ubuntu, Chrome OS e outras distribuições Linux.

(how-top)