Trapping “echo off” stty em terminais linux


-1

Eu ocasionalmente preciso ter certeza de que a senha que eu digito é a certa (por exemplo, porque eu já cometi um erro e a próxima vai me bloquear por 15 minutos) então estou atrás de algo como o revelador de senha no android para Linux / Terminais U * x. Idealmente, seria algo como (eu sei que eu poderia contornar este exemplo específico com ssh-pass: mas isso também acabaria no histórico da shell, portanto, tenha paciência comigo):

$ preveal ssh admin@my_firewal
Password: secrete_revealed
cisco>

"Preveal" deve capturar os controles stty que desativam o eco (ou o que for) para a duração do comando (agora o ssh pode ser um mau exemplo, mas a intenção deve ser clara).

Eu sei, "segurança ruim, algo, algo", mas eu já expliquei a lógica acima. O cut + paste é meh, pois etapas extras são necessárias para verificar se o que foi cortado é o que é pretendido. O script (1), além de ser um PITA, não funciona.

Alguém sabe de tal ferramenta?


Aprenda a usar um gerenciador de senhas, um chaveiro, instalação de autenticação de chave pública para ssh. Além disso, como você está pedindo uma recomendação de software, isso pode ser considerado fora do tópico, embora você mostre que fez um pouquinho mais.
Seth

@Seth eu uso todos estes (fazendo isso nos últimos 20 anos), incluindo o excelente gerenciador de senhas CLI 'pass' (confira, é bom e FOSS) Existem casos em que eles não se encaixam na conta (o pergunta mostra o principal). Eu entendo como isso incomoda muita gente, mas o mesmo se aplica ao ícone do olho em dispositivos móveis. Eu também não consigo ver como perguntar "existe um comando Y que faz X" equivale a pedir a reccomandação do SW.
Alien Life Form

Porque sua última frase está pedindo por uma ferramenta ao invés de um comando. Além disso, não vejo como o acima seria um caso de canto para qualquer uma das ferramentas mencionadas. Além disso, é suportado para ter autenticação de chave pública no cisco também.
Seth

Eu tenho que fazer isso para dispositivos que não suportam PKA (digamos lowend zyxel), ou sobre o qual eu não tenho acesso total (posso logar, não posso cfg), ou que acabei de ser reinstalado e o PK ainda não foi implementado, ou que são acessados ​​com outros meios que não o ssh. Há um número incontável de comandos que seguem a prática tradicional de configurar o tty no noecho ao pedir um segredo. como eu especifiquei no texto, o ssh é apenas um exemplo. Mas não acredite em mim, você pode compartilhar um dia no data center comigo e ver por si mesmo.
Alien Life Form

1
Uma viagem para a Itália seria divertida. : DI acho que me concentrei muito em seu exemplo que é meio ruim (IMHO), sinto muito. Enfim, você encontrou uma solução. O github tem algumas alternativas, embora elas visem cenários ligeiramente diferentes.
Seth

Respostas:


1

E a resposta é:

 rlwrap -a <<command args>>

trabalhou em todos os ossos que joguei até agora - incluindo o exemplo ssh.


2
De acordo com a man page rlwrap , você tem seu próprio histórico e o -aswitch irá escrever (no seu caso) a (s) senha (s) como texto simples no arquivo histórico. Você poderia tentar usar -s -1ou -s 0impedir isso. Veja também isso .
Seth
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.