Я только что попытался войти на сервер Fedora (выпуск 13 Goddard), используя SSH (PuTTY, Windows). По какой-то причине Enterпосле ввода моего имени пользователя не прошло, и я набрал свой пароль и снова нажал Enter. Я осознал свою ошибку только тогда, когда сервер встретил меня счастливым
myusername MYPASSWORD @ server.example.com пароль:
В этот момент я разорвал соединение и изменил свой пароль на этом компьютере (через отдельное соединение SSH).
... теперь мой вопрос: хранится ли такой неудачный вход в систему в виде простого текста в каком-либо файле журнала? Другими словами, я просто заставил свой (уже устаревший) пароль перед глазами удаленного администратора в следующий раз, когда он просматривает свои журналы?
Обновить
Спасибо за все комментарии по поводу подразумеваемого вопроса "что делать, чтобы предотвратить это в будущем". Для быстрых одноразовых подключений я буду использовать эту функцию PuTTY сейчас:
заменить опцию "auto-login username", где это было снова
Я также начну чаще использовать ssh-ключи, как объясняется в документации по PuTTY .
Connection/Data/Login details/Auto-login username
ним, мне никогда не приходило в голову, что поле «Имя хоста (или IP-адрес)» также может принимать имя пользователя @ имя хоста как правильный ssh-клиент командной строки.Ответы:
Короче говоря: да.
источник
Если я хорошо помню, это действительно регистрируется в журнале, если уровень журнала установлен на DEBUG или TRACE.
РЕДАКТИРОВАТЬ: Это подтверждается, я попытался войти на свой сервер и нашел это в моих журналах.
Примечание: IP-адреса скрыты
источник
Или для дополнительной безопасности и удобства, вы действительно должны подумать о настройке ключей SSH ...
и вы получите ...
Примечание: вы можете переименовать ваши ключевые файлы, если добавите ~ / .ssh / config со следующим содержимым:
Cat содержимое вашего открытого ключа (будет одной строкой):
Теперь войдите в поле назначения и вставьте эту строку в ~ / .ssh / authorized_keys.
Примечание: строка pubkey заканчивается читаемой человеком строкой, такой как «ddopson @ hostname». Вы можете изменить это, чтобы оно более подробно описывало ключ, который вы используете (например, если у вас много ключей). Эта строка НЕ используется как часть аутентификации и предназначена только для описания ключа к другим людям.
Вот и все. Теперь, когда вы подключаетесь к ssh, вам даже не будет предложено ввести пароль.
Если вы беспокоитесь о сохранении своего закрытого ключа (id_rsa), вы можете добавить ключевую фразу к самому ключу (см. Ssh-keygen), защищая его от использования любым, кто имеет доступ к вашим файлам. Затем вы можете использовать ssh-agent для расшифровки ключа и надежного сохранения его в памяти, чтобы его можно было использовать для нескольких соединений SSH.
источник
windows-clients
тег к моему вопросу. Это руководство объясняет, как сделать ssh-ключи пригодными для использования с PuTTY.Пароль был зашифрован при передаче. Да, возможно, ваш пароль был взломан, поскольку он был напечатан в журнале на конечном сервере. Однако я бы также сказал, что каждый раз, когда вы вводите свой пароль на свой компьютер, он может быть скомпрометирован, поскольку на вашем компьютере может быть установлено шпионское ПО или кейлоггер, подключенный к вашему компьютеру.
Если вы являетесь единственным администратором этой системы и считаете, что эта система не была взломана, то вы можете с относительной уверенностью предположить, что ваш пароль не был взломан, так же, как вы обычно предполагаете, что на вашем компьютере нет шпионских программ, поскольку засвидетельствовал что-нибудь подозрительное. Вы можете отредактировать журнал на этом сервере и удалить ссылку на свой пароль.
Этот инцидент является одной из причин, почему лучше использовать ключи SSH вместо паролей. Затем, даже если кто-то получит пароль, который вы вводите на своем компьютере для расшифровки закрытого ключа на вашем компьютере, он все равно не сможет получить доступ к удаленному серверу; им также нужен сам файл закрытого ключа. Безопасность это все о слоях. Ничто не идеально, но если вы добавите достаточное количество слоев, то достаточно сложно, чтобы атакующий просто двинулся дальше, или вы поймали их, потому что это занимает больше времени.
Я бы не стал делать это, если ваш пароль защищает очень конфиденциальную информацию или важные ресурсы. Это зависит от того, насколько чувствителен ваш пароль.
источник