Я только что пробовал войти в Fedora (выпуск 13 Goddard) сервер с использованием SSH (PuTTY, Windows). По какой-то причине Войти после ввода мое имя пользователя не прошло, я ввел свой пароль и снова нажал Enter. Я осознал свою ошибку только когда сервер встретил меня счастливым
myusername МОЙ ПАРОЛЬПароль @ server.example.com:
На этом этапе я прервал соединение и изменил свой пароль на этой машине (через отдельное соединение SSH).
... теперь мой вопрос: Сохраняется ли такой неудачный вход в систему в виде обычного текста в каком-либо файле журнала? Другими словами, не заставил ли я свой (уже устаревший) пароль на глазах у удаленного администратора в следующий раз, когда он просканирует свои журналы?
Обновить
Спасибо за все комментарии по поводу подразумеваемого вопроса «что делать, чтобы этого не произошло в будущем». Для быстрых одноразовых подключений я сейчас воспользуюсь этой функцией PuTTY:
чтобы заменить параметр "где было это снова" для автоматического входа в систему
Я также начну чаще использовать ssh-ключи, как объяснялось в документации PuTTY.
Короче: да.
# ssh 192.168.1.1 -l "myuser mypassword"
^C
# egrep "mypassword" /var/log/auth.log
Oct 19 14:33:58 host sshd[19787]: Invalid user myuser mypassword from 192.168.111.78
Oct 19 14:33:58 host sshd[19787]: Failed none for invalid user myuser mypassword from 192.168.111.78 port 53030 ssh2
Если я хорошо помню, он действительно регистрируется в журнале, если уровень журнала установлен на DEBUG или TRACE.
РЕДАКТИРОВАТЬ: Подтверждено, я попытался войти на свой сервер и нашел это в своих журналах.
Oct 19 14:34:24 sd-xxxx sshd[26563]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=xxx-xxx-xxx-xxx.rev.numericable.fr
Oct 19 14:34:26 sd-xxxx sshd[26563]: Failed password for invalid user toto from xxx.xxx.xxx.xxx port 56685 ssh2
Примечание: IP-адреса скрыты
Или для дополнительной безопасности и удобства вам действительно стоит подумать о настройке ключей SSH ...
# ssh-keyget -t rsa (accept all defaults)
и вы получите ...
~/.ssh/id_rsa ~/.ssh/id_rsa.pub
Боковое примечание: вы можете переименовать свои ключевые файлы, если добавите ~ / .ssh / config со следующим содержимым:
# cat ~/.ssh/config Host * IdentityFile ~/.ssh/ddopson_employer_id_rsa
Укажите содержимое вашего открытого ключа (будет одной строкой):
# cat ~/.ssh/id_dsa.pub ssh-rsa AAAAB3NzaC1kc3MAAACBAOOVBqYHAMQ8J ... BbCGGaeBpcqlALYvA== ddopson@hostname
Теперь войдите в целевой ящик и вставьте эту строку в ~ / .ssh / authorized_keys.
Боковое примечание: строка pubkey заканчивается удобочитаемой строкой типа «ddopson @ hostname». Вы можете изменить его, чтобы он был более описательным для используемого вами ключа (например, если у вас много ключей). Эта строка НЕ используется как часть аутентификации, а предназначена только для описания ключа другим людям.
Вот и все. Теперь, когда вы подключитесь к хосту по ssh, вам даже не будет предложено ввести пароль.
Если вы беспокоитесь о хранении вашего закрытого ключа (id_rsa), вы можете добавить парольную фразу к самому ключу (см. Ssh-keygen), чтобы защитить его от использования кем-либо, кто имеет доступ к вашим файлам. Затем вы можете использовать ssh-agent для расшифровки ключа и безопасного хранения его в памяти, чтобы его можно было использовать для нескольких подключений SSH.
При передаче пароль был зашифрован. Да, возможно, ваш пароль был взломан, потому что он был напечатан в журнале на конечном сервере. Тем не менее, я бы также сказал, что каждый раз, когда вы вводите свой пароль на своем компьютере, он может быть взломан, поскольку на вашем компьютере может быть шпионское ПО или кейлоггер, подключенный к вашему компьютеру.
Если вы единственный администратор этой системы и считаете, что эта система не была взломана, вы можете с относительной уверенностью предположить, что ваш пароль не был взломан, так же как вы обычно предполагаете, что на вашем компьютере нет шпионского ПО, потому что вы не был свидетелем чего-либо подозрительного. Вы можете отредактировать журнал на этом сервере и удалить ссылку на свой пароль.
Этот инцидент - одна из причин, почему лучше использовать SSH-ключи вместо паролей. Тогда, даже если кто-то получит пароль, который вы вводите на своем компьютере, чтобы расшифровать закрытый ключ на вашем компьютере, он все равно не сможет получить доступ к удаленному серверу; им также нужен сам файл закрытого ключа. Безопасность - это все о слоях. Нет ничего идеального, но если вы добавите достаточно слоев, тогда будет достаточно сложно, чтобы злоумышленник просто двинулся дальше, или вы поймаете их, потому что это займет больше времени.
Я бы не стал делать это, если ваш пароль защищает очень конфиденциальную информацию или важные ресурсы. Это зависит от того, насколько важен ваш пароль.