Назад | Перейти на главную страницу

Мой пароль скомпрометирован из-за того, что я забыл нажать Enter после имени пользователя ssh?

Я только что пробовал войти в Fedora (выпуск 13 Goddard) сервер с использованием SSH (PuTTY, Windows). По какой-то причине Войти после ввода мое имя пользователя не прошло, я ввел свой пароль и снова нажал Enter. Я осознал свою ошибку только когда сервер встретил меня счастливым

myusername МОЙ ПАРОЛЬПароль @ server.example.com:

На этом этапе я прервал соединение и изменил свой пароль на этой машине (через отдельное соединение SSH).

... теперь мой вопрос: Сохраняется ли такой неудачный вход в систему в виде обычного текста в каком-либо файле журнала? Другими словами, не заставил ли я свой (уже устаревший) пароль на глазах у удаленного администратора в следующий раз, когда он просканирует свои журналы?

Обновить

Спасибо за все комментарии по поводу подразумеваемого вопроса «что делать, чтобы этого не произошло в будущем». Для быстрых одноразовых подключений я сейчас воспользуюсь этой функцией PuTTY:

чтобы заменить параметр "где было это снова" для автоматического входа в систему

Я также начну чаще использовать ssh-ключи, как объяснялось в документации PuTTY.

Короче: да.

# ssh 192.168.1.1 -l "myuser mypassword"
^C
# egrep "mypassword" /var/log/auth.log
Oct 19 14:33:58 host sshd[19787]: Invalid user myuser mypassword from 192.168.111.78
Oct 19 14:33:58 host sshd[19787]: Failed none for invalid user myuser mypassword from 192.168.111.78 port 53030 ssh2

Если я хорошо помню, он действительно регистрируется в журнале, если уровень журнала установлен на DEBUG или TRACE.

РЕДАКТИРОВАТЬ: Подтверждено, я попытался войти на свой сервер и нашел это в своих журналах.

Oct 19 14:34:24 sd-xxxx sshd[26563]: pam_unix(sshd:auth): authentication failure; logname=     uid=0 euid=0 tty=ssh ruser= rhost=xxx-xxx-xxx-xxx.rev.numericable.fr 
Oct 19 14:34:26 sd-xxxx sshd[26563]: Failed password for invalid user toto from xxx.xxx.xxx.xxx port 56685 ssh2

Примечание: IP-адреса скрыты

Или для дополнительной безопасности и удобства вам действительно стоит подумать о настройке ключей SSH ...

# ssh-keyget -t rsa
(accept all defaults)

и вы получите ...

~/.ssh/id_rsa
~/.ssh/id_rsa.pub

Боковое примечание: вы можете переименовать свои ключевые файлы, если добавите ~ / .ssh / config со следующим содержимым:

# cat ~/.ssh/config
Host *
IdentityFile ~/.ssh/ddopson_employer_id_rsa

Укажите содержимое вашего открытого ключа (будет одной строкой):

# cat ~/.ssh/id_dsa.pub
ssh-rsa AAAAB3NzaC1kc3MAAACBAOOVBqYHAMQ8J ... BbCGGaeBpcqlALYvA== ddopson@hostname

Теперь войдите в целевой ящик и вставьте эту строку в ~ / .ssh / authorized_keys.

Боковое примечание: строка pubkey заканчивается удобочитаемой строкой типа «ddopson @ hostname». Вы можете изменить его, чтобы он был более описательным для используемого вами ключа (например, если у вас много ключей). Эта строка НЕ ​​используется как часть аутентификации, а предназначена только для описания ключа другим людям.

Вот и все. Теперь, когда вы подключитесь к хосту по ssh, вам даже не будет предложено ввести пароль.

Если вы беспокоитесь о хранении вашего закрытого ключа (id_rsa), вы можете добавить парольную фразу к самому ключу (см. Ssh-keygen), чтобы защитить его от использования кем-либо, кто имеет доступ к вашим файлам. Затем вы можете использовать ssh-agent для расшифровки ключа и безопасного хранения его в памяти, чтобы его можно было использовать для нескольких подключений SSH.

При передаче пароль был зашифрован. Да, возможно, ваш пароль был взломан, потому что он был напечатан в журнале на конечном сервере. Тем не менее, я бы также сказал, что каждый раз, когда вы вводите свой пароль на своем компьютере, он может быть взломан, поскольку на вашем компьютере может быть шпионское ПО или кейлоггер, подключенный к вашему компьютеру.

Если вы единственный администратор этой системы и считаете, что эта система не была взломана, вы можете с относительной уверенностью предположить, что ваш пароль не был взломан, так же как вы обычно предполагаете, что на вашем компьютере нет шпионского ПО, потому что вы не был свидетелем чего-либо подозрительного. Вы можете отредактировать журнал на этом сервере и удалить ссылку на свой пароль.

Этот инцидент - одна из причин, почему лучше использовать SSH-ключи вместо паролей. Тогда, даже если кто-то получит пароль, который вы вводите на своем компьютере, чтобы расшифровать закрытый ключ на вашем компьютере, он все равно не сможет получить доступ к удаленному серверу; им также нужен сам файл закрытого ключа. Безопасность - это все о слоях. Нет ничего идеального, но если вы добавите достаточно слоев, тогда будет достаточно сложно, чтобы злоумышленник просто двинулся дальше, или вы поймаете их, потому что это займет больше времени.

Я бы не стал делать это, если ваш пароль защищает очень конфиденциальную информацию или важные ресурсы. Это зависит от того, насколько важен ваш пароль.