Como posso manter as senhas invisíveis ao executar um comando como um argumento SSH?

Nov 10, 2024
Privacidade e segurança
CONTEÚDO NÃO CHEGADO

Manter nossas senhas bem protegidas é algo que todos nós devemos levar a sério, mas o que você faz se um programa ou aplicativo específico exibe sua senha à vista enquanto você a digita? A postagem de perguntas e respostas do superusuário de hoje tem a solução para o problema de senha de um leitor frustrado.

A sessão de perguntas e respostas de hoje chega até nós como cortesia do SuperUser - uma subdivisão do Stack Exchange, um grupo de sites de perguntas e respostas voltado para a comunidade

A questão

O leitor de SuperUser user110971 quer saber como manter as senhas invisíveis ao executar um comando como um argumento SSH:

Se eu executar este comando e começar a digitar a senha do MySQL, a senha ficará visível na tela:

  • ssh usuário @ servidor ‘mysql -u user -p’

Como posso evitar isso? Se eu logar por meio de SSH e executar o comando MySQL, tudo funcionará bem.

Como você pode manter as senhas invisíveis ao executar um comando como um argumento SSH?

A resposta

O contribuidor do SuperUser Toby Speight tem a resposta para nós:

Se você fornecer um comando remoto para executar, o SSH não alocará um tty , então o comando remoto não consegue desabilitar o eco. Você pode forçar o SSH a fornecer um tty usando o -t opção:

  • ssh -t usuário @ servidor ‘mysql -u usuário -p’

A opção equivalente (para -o ou para o arquivo de configuração) é RequestTTY . Eu aconselharia a não usá-lo no arquivo de configuração porque ele pode ter efeitos indesejados para comandos não interativos .


Tem algo a acrescentar à explicação? Som desligado nos comentários. Quer ler mais respostas de outros usuários do Stack Exchange com experiência em tecnologia? Confira o tópico de discussão completo aqui .

Crédito da imagem: Capturas de tela do Linux (Flickr)

How Can I Keep Passwords Invisible When Running A Command As An SSH Argument?

How Can I Keep Passwords Invisible When Running A Command As An SSH Argument?

Keep Linux Processes Running When You Log Out

SSH Key-Signing


Privacidade e segurança - Artigos mais populares

O que é injeção de código no Windows?

Privacidade e segurança Aug 27, 2025

CONTEÚDO NÃO CHEGADO A injeção de código é comum no Windows. Os aplicativos “injetam” pedaços de seu próprio código em outro processo em execução para modificar seu..


Preciso de um firewall se tiver um roteador?

Privacidade e segurança Jul 14, 2025

Existem dois tipos de firewalls: firewalls de hardware e firewalls de software. Seu roteador funciona como um firewall de hardware, enquanto o Windows inclui um firewall de software..


Cuidado: o antivírus gratuito não é realmente gratuito mais

Privacidade e segurança Jun 10, 2025

Os aplicativos antivírus gratuitos não são mais o que costumavam ser. As empresas de antivírus gratuitos agora estão agregando adware, spyware, barras de ferramentas e outros t..


Qual é o melhor protocolo VPN? PPTP vs. OpenVPN vs. L2TP / IPsec vs. SSTP

Privacidade e segurança Apr 4, 2025

Quer usar uma VPN ? Se você estiver procurando por um provedor de VPN ou configurando sua própria VPN, precisará escolher um protocolo. Alguns provedores de VPN po..


As 10 principais dicas para proteger seus dados

Privacidade e segurança Sep 13, 2025

Com o uso de smartphones, tablets, laptops e netbooks, a maioria de nós faz as tarefas diárias online, como compras de bens e serviços bancários. No entanto, se não protegermos..


Crie uma unidade USB Linux persistente, inicializável e virtualizada com LiLi

Privacidade e segurança Feb 5, 2025

A Drive USB live Linux normalmente é uma tela em branco toda vez que você inicializa. Você pode inicializá-lo, instalar programas, salvar arquivos e alterar confi..


Geek Rants: Por que a Internet é como o Velho Oeste

Privacidade e segurança May 5, 2025

CONTEÚDO NÃO CHEGADO Quando pensamos no Velho Oeste, nos lembramos de como ele era selvagem e perigoso e das oportunidades que proporcionou. A internet realmente não é muito d..


Renomeie a conta de convidado no Windows 7 para segurança reforçada

Privacidade e segurança Dec 7, 2024

CONTEÚDO NÃO CHEGADO Para ajudar a proteger sua nova máquina com Windows 7, você pode querer dar uma olhada em como alterar o nome da conta de convidado. Hoje vamos dar uma olhada em co..


Categorias