¿Cómo puedo mantener invisibles las contraseñas al ejecutar un comando como argumento SSH?

Nov 10, 2024
Privacidad y seguridad
CONTENIDO NO CUBIERTO

Mantener nuestras contraseñas bien protegidas es algo que todos debemos tomar en serio, pero ¿qué hace si un programa o aplicación en particular muestra su contraseña a la vista mientras la escribe? La publicación de preguntas y respuestas del superusuario de hoy tiene la solución al problema de contraseña de un lector frustrado.

La sesión de preguntas y respuestas de hoy nos llega por cortesía de SuperUser, una subdivisión de Stack Exchange, una agrupación de sitios web de preguntas y respuestas impulsada por la comunidad.

La pregunta

El lector de superusuario user110971 quiere saber cómo mantener invisibles las contraseñas cuando se ejecuta un comando como argumento SSH:

Si ejecuto este comando y comienzo a escribir la contraseña de MySQL, la contraseña está visible en la pantalla:

  • ssh usuario @ servidor 'mysql -u usuario -p'

¿Cómo puedo prevenir esto? Si inicio sesión a través de SSH y ejecuto el comando MySQL, entonces todo funciona bien.

¿Cómo puede mantener invisibles las contraseñas cuando ejecuta un comando como argumento SSH?

La respuesta

El colaborador de superusuario Toby Speight tiene la respuesta para nosotros:

Si proporciona un comando remoto para ejecutar, SSH no asigna un tty , por lo que el comando remoto no puede desactivar el eco. Puede obligar a SSH a proporcionar un tty utilizando el -t opción:

  • ssh -t usuario @ servidor 'mysql -u usuario -p'

La opción equivalente (para -o o para el archivo de configuración) es Solicitar TTY . Yo advertiría contra su uso en el archivo de configuración porque puede tener efectos no deseados para comandos no interactivos .


¿Tiene algo que agregar a la explicación? Habla en los comentarios. ¿Quieres leer más respuestas de otros usuarios de Stack Exchange expertos en tecnología? Consulte el hilo de discusión completo aquí .

Credito de imagen: Capturas de pantalla de Linux (Flickr)

.entrada-contenido .entry-footer

How Can I Keep Passwords Invisible When Running A Command As An SSH Argument?

How Can I Keep Passwords Invisible When Running A Command As An SSH Argument?

Keep Linux Processes Running When You Log Out

SSH Key-Signing


Privacidad y seguridad - Artículos más populares

¿Qué es una estafa telefónica de Wangiri o “One Ring”?

Privacidad y seguridad Dec 5, 2024

Arma / shutterstock.com Durante todo el día, extraños números extranjeros han llamado a tu teléfono. Son de un país que nunca has visitado. ..


Cómo configurar el desbloqueo facial en Google Pixel 4 y Pixel 4 XL

Privacidad y seguridad Oct 31, 2025

Justin Duino Google abandonó el sensor de huellas digitales y, en su lugar, optó por el reconocimiento facial en el Pixel 4 y Pixel 4 XL. Si ..


Cómo obtener la verificación en Facebook

Privacidad y seguridad May 1, 2025

La verificación, esa marca azul sagrada, es un gran problema en Twitter , pero también está presente en Facebook. Echemos un vistazo a cómo puede (intentar) obten..


¿Cuál es la diferencia entre la sincronización de archivos en la nube y la copia de seguridad en la nube?

Privacidad y seguridad Mar 19, 2025

CONTENIDO NO CUBIERTO No todos los servicios de almacenamiento de archivos en la nube son iguales. Existe una gran diferencia entre las herramientas de sincronización de archivos..


Borrar sus cookies todo el tiempo hace que la Web sea más molesta

Privacidad y seguridad Mar 22, 2025

CONTENIDO NO CUBIERTO Los sitios web pueden almacenar pequeños archivos llamados "cookies" en su computadora para recordar sus preferencias y el estado de inicio de sesión. Las ..


Las preguntas de seguridad son inseguras: cómo proteger sus cuentas

Privacidad y seguridad Mar 28, 2025

CONTENIDO NO CUBIERTO Todos sabemos que debemos crear contraseñas seguras. Pero, a pesar de todo el tiempo que pasamos preocupándonos por nuestras contraseñas, hay una puerta t..


Los 10 mejores consejos para proteger sus datos

Privacidad y seguridad Sep 13, 2025

Con el uso de teléfonos inteligentes, tabletas, computadoras portátiles y netbooks, la mayoría de nosotros hacemos las tareas diarias en línea, como la compra de bienes y la ban..


Cómo quitar Antivirus Live y otro malware antivirus falso / falso

Privacidad y seguridad Sep 18, 2025

CONTENIDO NO CUBIERTO Si tiene una PC infectada por el virus Antivirus Live, tiene un arduo trabajo por delante para eliminarla. Y tenemos las instrucciones para ayudar. Antivirus ..


Categorías