Nếu một số người dùng không thể truy cập một số lệnh với sudo
3 lần, thì điều này sẽ được báo cáo cho người dùng root trong nhật ký truy cập \ lỗi ..
Root có thể thấy những nỗ lực này (như mật khẩu đã thử) trong văn bản trong nhật ký không?
Nếu một số người dùng không thể truy cập một số lệnh với sudo
3 lần, thì điều này sẽ được báo cáo cho người dùng root trong nhật ký truy cập \ lỗi ..
Root có thể thấy những nỗ lực này (như mật khẩu đã thử) trong văn bản trong nhật ký không?
Câu trả lời:
Đăng nhập thành công và không thành công được đăng nhập
/var/log/auth.log
Ví dụ về một nỗ lực thành công:
Oct 23 21:24:01 schijfwereld sudo: rinzwind : TTY=pts/0 ; PWD=/home/rinzwind ; USER=root ; COMMAND=/bin/bash
Oct 23 21:24:01 schijfwereld sudo: pam_unix(sudo:session): session opened for user root by (uid=0)
Và không thành công:
Oct 23 21:25:33 schijfwereld sudo: pam_unix(sudo:auth): authentication failure; logname= uid=1000 euid=0 tty=/dev/pts/1 ruser=rinzwind rhost= user=rinzwind
Oct 23 21:26:02 schijfwereld sudo: rinzwind : 3 incorrect password attempts ; TTY=pts/1 ; PWD=/home/rinzwind ; USER=root ; COMMAND=/bin/bash
Nó ghi lại lần thử thất bại và cũng ghi lại tổng cộng 3 mật khẩu gõ sai.
Mật khẩu cho các sudo
lần thử không bao giờ được hiển thị hoặc lưu trữ.
Thực tế thông thường là không đăng nhập mật khẩu được sử dụng trong các lần thử đăng nhập, ngay cả khi mật khẩu được đề cập không hợp lệ. Điều này chỉ đơn giản là vì mật khẩu có thể hợp lệ cho một người dùng khác trên cùng hệ thống (ví dụ: người dùng nhập nhầm tên người dùng của họ , không phải mật khẩu) hoặc có thể là một sự thay thế nhỏ của mật khẩu thực tế (người dùng đã bỏ lỡ một chữ cái).
Một trong những trường hợp đó sẽ để lại mật khẩu văn bản gốc trên hệ thống, dễ bị rò rỉ thông tin. (Mật khẩu cũng có thể là mật khẩu hợp lệ cho một số hệ thống khác ngoài mật khẩu được nhập, nhưng đó thực sự là vấn đề đối với "chúng", chứ không phải "chúng tôi".)
Một số liên quan đến điều này là trường hợp người dùng viết mật khẩu thay cho tên người dùng của họ (ví dụ: họ thường sử dụng hệ thống tự động nhập tên người dùng, nhưng bây giờ thì không, nhưng vẫn gõ mật khẩu làm điều đầu tiên). Trong trường hợp đó, bạn sẽ có một mật khẩu văn bản gốc trong nhật ký. Điều này không tối ưu, nhưng xem tên người dùng cho các lần đăng nhập thất bại thông thường là hữu ích và không có giải pháp đơn giản nào để lưu trữ chúng nhưng không nhập mật khẩu dưới dạng tên người dùng.
Điều đó nói rằng, không có gì để ngăn quản trị viên của hệ thống yêu cầu hệ thống đăng nhập mật khẩu. Thêm ghi nhật ký có thể được thực hiện bằng cách thêm một cuộc gọi đến syslog()
và biên dịch lại mô-đun PAM. (PAM là những gì Ubuntu và sudo
sử dụng, nhưng tất nhiên cũng áp dụng tương tự cho các ứng dụng web và mọi thứ khác.)
Vì vậy, không, thông thường, quản trị viên không thể thấy mật khẩu được nhập trên hệ thống, nhưng nếu bạn nhập mật khẩu của mình trên hệ thống mà bạn không tin tưởng, bạn nên nói đúng, xem xét việc mất mật khẩu và thay đổi mật khẩu.
Nói chung hơn, rất ít chương trình trong unix từng đăng nhập mật khẩu thực tế vào syslog hoặc ở nơi khác - hầu như không bao giờ có lý do chính đáng để làm như vậy và có những lý do chính đáng để không .
Do cách băm mật khẩu, hệ thống không thể phân biệt sự khác biệt giữa mật khẩu sai và lỗi đánh máy - Nếu mật khẩu của bạn là% $ zDF + 02G và bạn đã nhập% $ ZDF + 02G, nó sẽ khiến bạn khó khăn như vậy nếu bạn gõ 'Rubberbabybuggybumpers', nhưng việc đăng nhập mật khẩu không thành công sẽ cung cấp thông tin có giá trị cho bên thứ ba độc hại đọc nhật ký.
Trường hợp một trong tôi đã tìm thấy nơi một chương trình đã có khả năng đăng nhập mật khẩu (và một trường hợp sử dụng nơi đó sẽ là một ý tưởng tốt) là trong các máy chủ RADIUS, nơi bạn có thể trong một switch nhúm trên nhiều-thông tin-than- bạn có thể muốn chế độ gỡ lỗi và sau đó thêm cờ có nghĩa là 'có, bao gồm cả mật khẩu' vì bạn đã có một ứng dụng khách không kết nối và bạn cần loại trừ hoàn toàn mọi nguyên nhân có thể ...