Có phải mật khẩu của tôi bị xâm phạm vì tôi quên nhấn Enter sau tên người dùng ssh?


142

Tôi vừa thử đăng nhập vào máy chủ Fedora (phát hành 13 Goddard) bằng SSH (PuTTY, Windows). Vì một số lý do, Entersau khi nhập tên người dùng của tôi đã không được nhập và tôi đã nhập mật khẩu của mình và nhấn Enter lần nữa. Tôi chỉ nhận ra lỗi lầm của mình khi máy chủ chào đón tôi với niềm vui

myusername mypassword mật khẩu @ server.example.com của:

Tôi đã ngắt kết nối vào thời điểm này và thay đổi mật khẩu của mình trên máy đó (thông qua kết nối SSH riêng).

... bây giờ câu hỏi của tôi là: Đăng nhập thất bại như vậy được lưu trữ trong văn bản thuần túy trong bất kỳ logfile nào? Nói cách khác, có phải tôi vừa buộc mật khẩu (đã lỗi thời) của mình trước mắt người quản trị từ xa vào lần tiếp theo anh ta quét nhật ký của mình không?

Cập nhật

Cảm ơn tất cả các ý kiến ​​về câu hỏi ngụ ý "phải làm gì để ngăn chặn điều này trong tương lai". Để kết nối nhanh, một lần, tôi sẽ sử dụng tính năng PuTTY này ngay bây giờ:

nhập mô tả hình ảnh ở đây

để thay thế tùy chọn "tên người dùng tự động đăng nhập" một lần nữa

nhập mô tả hình ảnh ở đây

Tôi cũng sẽ bắt đầu sử dụng các khóa ssh thường xuyên hơn, như được giải thích trong các tài liệu PuTTY .


4
Đây thực sự là một câu hỏi tốt. Tôi nghĩ rằng tất cả chúng ta đã vô tình gõ UsernamePassword vào một số loại dịch vụ tại một số thời điểm. Nó quá dễ để làm.
dùng606723

2
Một lý do tốt để thay đổi mật khẩu với sự đều đặn hợp lý.
Jonas

25
Bạn có thể tránh điều này bằng cách yêu cầu khách hàng ssh của bạn kết nối với username@server.example.com. Sau đó, bạn sẽ chỉ được nhắc nhập mật khẩu, làm cho một tai nạn như thế này là không thể. Tuy nhiên, tốt hơn nữa là chỉ sử dụng khóa chung / riêng.
Kevin

1
@Iceman cảm ơn vì gợi ý đó - vì tôi biết PuTTY ẩn tên người dùng theo Connection/Data/Login details/Auto-login usernamenó không bao giờ xảy ra với tôi rằng trường "Tên máy chủ (hoặc địa chỉ IP)" cũng có thể chấp nhận tên người dùng @ tên máy chủ như một máy khách ssh dòng lệnh thích hợp.
Jonas Heidelberg

4
Sử dụng xác thực dựa trên khóa.
Zoredache

Câu trả lời:


148

Tóm lại: có.

# ssh 192.168.1.1 -l "myuser mypassword"
^C
# egrep "mypassword" /var/log/auth.log
Oct 19 14:33:58 host sshd[19787]: Invalid user myuser mypassword from 192.168.111.78
Oct 19 14:33:58 host sshd[19787]: Failed none for invalid user myuser mypassword from 192.168.111.78 port 53030 ssh2

21

Nếu tôi nhớ rõ, nó thực sự được đăng ký trong nhật ký nếu mức độ nhật ký được đặt thành DEBUG hoặc TRACE.

EDIT: Nó đã được xác nhận, tôi đã cố gắng đăng nhập vào máy chủ của mình và tìm thấy điều này trong nhật ký của tôi.

Oct 19 14:34:24 sd-xxxx sshd[26563]: pam_unix(sshd:auth): authentication failure; logname=     uid=0 euid=0 tty=ssh ruser= rhost=xxx-xxx-xxx-xxx.rev.numericable.fr 
Oct 19 14:34:26 sd-xxxx sshd[26563]: Failed password for invalid user toto from xxx.xxx.xxx.xxx port 56685 ssh2

Lưu ý: IP bị ẩn


51
IP của bạn không bị ẩn, chúng chỉ được đăng dưới dạng chữ số La Mã.
Bart Silverstrim

2
, hoặc thám hiểm.
Sirex

8
hoặc đó là thánh địa của những cậu bé tuổi teen trên internet - IP của phim khiêu dâm.
deanWombourne

10

Hoặc để đảm bảo an toàn và thuận tiện hơn, bạn thực sự nên xem xét việc thiết lập các khóa SSH ...

# ssh-keyget -t rsa
(chấp nhận mọi mặc định)

và bạn nhận được ...

~ / .ssh / id_rsa
~ / .ssh / id_rsa.pub

Lưu ý bên lề: bạn có thể đổi tên các tệp chính của mình nếu bạn thêm ~ / .ssh / config với nội dung như sau:

# mèo ~ / .ssh / config
Người dẫn chương trình *
Danh tínhFile ~ / .ssh / ddopson_employer_id_rsa

Cat nội dung của khóa công khai của bạn (sẽ là một dòng duy nhất):

# mèo ~ / .ssh / id_dsa.pub
ssh-rsa AAAAB3NzaC1kc3MAAACBAOOVBqYHAMQ8J ... BbCGGaeBpcqlALYvA == ddopson @ tên máy chủ

Bây giờ hãy đăng nhập vào hộp đích và dán dòng đó vào ~ / .ssh / ủy quyền.

Lưu ý bên lề: dòng pubkey kết thúc bằng một chuỗi có thể đọc được của con người như "ddopson @ hostname". Bạn có thể thay đổi điều này để mô tả rõ hơn về khóa bạn đang sử dụng (ví dụ: nếu bạn có nhiều khóa). Chuỗi đó KHÔNG được sử dụng như một phần của xác thực và chỉ để mô tả chìa khóa cho những người khác.

Đó là nó. Bây giờ khi bạn ssh đến máy chủ, bạn thậm chí sẽ không được nhắc nhập mật khẩu.

Nếu bạn lo lắng về việc lưu trữ khóa riêng của mình (id_rsa), bạn có thể thêm cụm mật khẩu vào chính khóa đó (xem ssh-keygen), bảo vệ nó khỏi bất kỳ ai có quyền truy cập vào tệp của bạn. Sau đó, bạn có thể sử dụng ssh-agent để giải mã khóa và lưu trữ an toàn vào bộ nhớ để có thể sử dụng nó cho nhiều kết nối SSH.


Tôi có lẽ nên thêm một windows-clientsthẻ vào câu hỏi của tôi. Hướng dẫn này giải thích cách làm cho các khóa ssh có thể sử dụng được với PuTTY.
Jonas Heidelberg

bạn có thể làm điều tương tự chính xác với PuTTY. Bạn có thể thêm khóa vào PuTTY hoặc sử dụng PuTTYgen để tạo khóa. Cùng một câu chuyện, những mệnh lệnh khác nhau. (Tôi nghĩ rằng nó nằm trong tab xác thực của thông số kết nối).
Dave Dopson

0

Mật khẩu đã được mã hóa khi truyền đi. Có, có thể mật khẩu của bạn đã bị xâm phạm vì nó được in trong nhật ký trên máy chủ đích. Tuy nhiên, tôi cũng sẽ nói rằng mỗi khi bạn nhập mật khẩu vào máy tính thì nó có thể bị xâm phạm vì có thể có phần mềm gián điệp trên máy tính của bạn hoặc keylogger được gắn vào máy tính của bạn.

Nếu bạn là quản trị viên duy nhất của hệ thống đó và bạn tin rằng hệ thống đó chưa bị xâm phạm thì bạn có thể chắc chắn rằng mật khẩu của bạn không bị xâm phạm giống như bạn thường cho rằng không có phần mềm gián điệp trên máy tính của bạn vì bạn chưa chứng kiến ​​bất cứ điều gì đáng ngờ. Bạn có thể chỉnh sửa nhật ký trên máy chủ đó và xóa tham chiếu đến mật khẩu của bạn.

Sự cố này là một lý do tại sao sử dụng khóa SSH thay vì mật khẩu là tốt hơn. Sau đó, ngay cả khi ai đó lấy mật khẩu bạn nhập trên máy tính để giải mã khóa riêng trên máy tính của bạn, họ vẫn không thể truy cập máy chủ từ xa; họ cũng cần tập tin khóa riêng. Bảo mật là tất cả về các lớp. Không có gì là hoàn hảo, nhưng nếu bạn thêm đủ các lớp thì điều đó đủ khó để kẻ tấn công sẽ tiếp tục hoặc bạn sẽ bắt được chúng vì mất nhiều thời gian hơn.

Tôi sẽ không làm như trên nếu mật khẩu của bạn bảo vệ thông tin rất nhạy cảm hoặc tài nguyên quan trọng. Nó phụ thuộc vào mức độ nhạy cảm của mật khẩu của bạn.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.