密码管理软件Keepass2.x深度使用小结

自从前段时间(大概是去年)国内外网站大面积的用户信息密码的泄漏,各个网络服务的二步验证的推出,某著名网站编辑的apple帐号被社会工程学攻击清空设备所有数据事件的发生,我就开始用Keepass来管理自己重置后新建的随机密码,那个时候因为没有考虑太多从1.x升级到2.x之后Keepass所变更的一些东西,依然通过1.x的使用习惯用的Keepass(当然也有当初工作平台主要是以Linux OS为主的原因——不过现在跨平台的KeepassX的alpha版本已经支持2.x的数据库了,时代真的是在变化啊)。直到最近看到Android上出现的新兴应用Keepass2android,彻底改变了在Android上使用Keepass数据库的使用体验(下文再详细介绍),于是又开始重新审视Keepass2.x这个密码管理软件——发现我之前用这个软件只是只接触了他强大功能的冰山一角而已。于是写点东西稍微总结一下。

Continue reading “密码管理软件Keepass2.x深度使用小结”

使scp不用输入密码

有些时候,我们在复制/移动文件到另一台机器时会用到scp,因为它比较安全。但如果每次都要输入密码,就比较烦了,尤其是在script里。不过,ssh有另一种用密钥对来验证的方式。下面写出我生成密匙对的过程,供大家参考。

Continue reading “使scp不用输入密码”

如何使得执行scp命令时不需要输入用户密码

最近在编写定时自动执行的shell脚步中遇到一个问题。在该脚步中,需要使用scp命令将本地的文件复制到另一台机器中备份。但通常执行scp命令后都需要输入用户密码,这样在定时自动执行的shell脚步中就不适用了。
本人的第一直觉就是建立无密码用户,在scp命令中使用该用户就不需要输入用户密码了。
以下为了讨论方便,我们将执行scp命令的机器称为Client,scp命令操作的远端机器称为Server。
首先,我通过以下命令将机器Server上root的密码删除,即使root变为无密码用户。

[[email protected] root]# passwd -d root
 Removing password for user root.
 passwd: Success
 [[email protected] root]#

为了确认root已经变为无密码用户,登录试试。

Red Hat Linux release 8.0 (Psyche)
 Kernel 2.4.18-14 on an i686
Server login: root
 Last login: Fri Sep 14 16:40:08 on tty1
 [[email protected] root]#

确实root登录时已经不需要密码了。
然后,我们从机器Client复制一个文件到机器Server。

 [[email protected] root]# scp -p text [email protected]:/root
 [email protected]'s password:                         <-- 直接输入回车
 Permission denied, please try again.                   <-- 被拒绝
 [email protected]'s password:                         <-- 输入任意字符
 text                 100% |**************************|    19       00:00
 [[email protected] root]#

从测试结果可知,即使root变为无密码用户,scp命令在执行时也会提示输入密码。更奇怪的是在提示输入密码时,直接输入回车被拒绝了。但输入其它任意字符后输入回车确认就通过认证了。
后来在Internet中查找相关资料,有资料[1]介绍在两台机器的两个用户之间建立安全的信任关系后,可实现执行scp命令时不需要输入用户密码。我根据该资料介绍的方法测试成功了。
以下是在机器Client的root和机器Server的root之间建立安全信任关系的步骤:
1. 在机器Client上root用户执行ssh-keygen命令,生成建立安全信任关系的证书。

[[email protected] root]# ssh-keygen -b 1024 -t rsa
 Generating public/private rsa key pair.
 Enter file in which to save the key (/root/.ssh/id_rsa):
 Enter passphrase (empty for no passphrase):         <-- 直接输入回车
 Enter same passphrase again:                        <-- 直接输入回车
 Your identification has been saved in /root/.ssh/id_rsa.
 Your public key has been saved in /root/.ssh/id_rsa.pub.
 The key fingerprint is:
 49:9c:8a:8f:bc:19:5e:8c:c0:10:d3:15:60:a3:32:1c [email protected]
 [[email protected] root]#

注意:在程序提示输入passphrase时直接输入回车,表示无证书密码。
上述命令将生成私钥证书id_rsa和公钥证书id_rsa.pub,存放在用户家目录的.ssh子目录中。
2. 将公钥证书id_rsa.pub复制到机器Server的root家目录的.ssh子目录中,同时将文件名更换为authorized_keys。

 [[email protected] root]# scp -p .ssh/id_rsa.pub [email protected]:/root/.ssh/authorized_keys
 [email protected]'s password:        <-- 输入机器Server的root用户密码
 id_rsa.pub           100% |**************************|   218       00:00
 [[email protected] root]#

在执行上述命令时,两台机器的root用户之间还未建立安全信任关系,所以还需要输入机器Server的root用户密码。
经过以上2步,就在机器Client的root和机器Server的root之间建立安全信任关系。下面我们看看效果:

 [[email protected] root]# scp -p text [email protected]:/root
 text                 100% |**************************|    19       00:00
 [[email protected] root]#

成功了!真的不再需要输入密码了。

参考文献:
[1] “scp和rsync的实际应用(转)”, http://www.lslnet.com/linux/dosc1/30/linux-238181.htm.
[http://blog.csdn.net/thinkerabc/article/details/1798141]