~ubuntu-branches/ubuntu/utopic/sshpass/utopic

« back to all changes in this revision

Viewing changes to sshpass.1

  • Committer: Bazaar Package Importer
  • Author(s): Shachar Shemesh
  • Date: 2011-08-06 20:23:50 UTC
  • mfrom: (1.1.3 upstream)
  • Revision ID: james.westby@ubuntu.com-20110806202350-1tekzh9sq5oxx0p0
Tags: 1.05-1
* Fix ""sshpass -e" not working any more with openssh-client": A different
  workaround for the EIO on PTY problem. (Closes: #636039)
* Fix "Segfault when calling with no argument": Problem did not reproduce,
  but print usage when run without parameters anyways. (Closes: #616565)
* Switch to dpkg-source 3.0 (quilt) format
* Policy update to 3.9.10 (no changes needed)

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
.TH SSHPASS 1 "October 17, 2008" "Lingnu Open Source Consulting" "Sshpass User Manual"
 
1
.TH SSHPASS 1 "August 6, 2011" "Lingnu Open Source Consulting" "Sshpass User Manual"
2
2
.\" Please adjust this date whenever revising the manpage.
3
3
.SH NAME
4
4
sshpass \- noninteractive ssh password provider
21
21
"ssh" with arguments, but it can just as well be any other command. The password
22
22
prompt used by ssh is, however, currently hardcoded into sshpass.
23
23
.SH Options
24
 
If not option is given, sshpass reads the password from the standard input. The
 
24
If no option is given, sshpass reads the password from the standard input. The
25
25
user may give at most one alternative source for the password:
26
26
.TP
27
27
.B \-p\fIpassword\fP
47
47
.P
48
48
The \-p option should be considered the least secure of all of sshpass's options.
49
49
All system users can see the password in the command line with a simple "ps"
50
 
command. Sshpass makes no attempt to hide the password, as such attempts create
 
50
command. Sshpass makes a minimal attempt to hide the password, but such attempts are doomed to create
51
51
race conditions without actually solving the problem. Users of sshpass are
52
52
encouraged to use one of the other password passing techniques, which are all
53
53
more secure.
98
98
particular, if the password is read from stdin (no password option at all), it
99
99
is possible that some of the input aimed to be passed to ssh will be read by
100
100
sshpass and lost.
 
101
.P
 
102
Sshpass utilizes the \fBpty\fR(7) interface to control the TTY for ssh. This interface,
 
103
at least on Linux, has a misfeature where if no slave file descriptors are open, the
 
104
master pty returns \fBEIO\fR. This is the normal behavior, except a slave pty may
 
105
be born at any point by a program opening \fB/dev/tty\fR. This makes it impossible
 
106
to reliably wait for events without consuming 100% of the CPU.
 
107
.P
 
108
Over the various versions different approaches were attempted at solving this problem.
 
109
Any given version of sshpass is released with the belief that it is working, but experience
 
110
has shown that these things do, occasionally, break. This happened with OpenSSH version 5.6.
 
111
As of this writing, it is believed that sshpass is, again, working properly.