すでにログイン名を入力していると思ったので、キーボードを見下ろしてパスワードを入力しました。押した Enter、それからそれが私が押したパスワードを要求したとき Ctrl+c。
パスワードがプレーンテキストでどこかに保存されていないことを確認するために予防策を講じる必要がありますか、それともパスワードを変更する必要がありますか?
また、これはUbuntuサーバー16.04 LTSのttyにありました。
問題は、パスワードが認証ログに記録されているかどうかです。
If Linuxのテキストコンソールにログインしていて、Ctrl+Cパスワードプロンプトで、ログエントリは生成されません。少なくとも、これはUbuntu 14.04またはSysVinitを使用したDebian jessieに当てはまり、おそらく他のLinuxディストリビューションにも当てはまります。 Systemdを使用するシステムでこれがまだ当てはまるかどうかは確認していません。押す Ctrl+C ログエントリを生成する前に、login
プロセスを強制終了します。だからあなたは安全です。
一方、実際にログインを試みた場合は、 Enter または Ctrl+D パスワードプロンプトで、入力したユーザー名が認証ログにプレーンテキストで表示されます。ログインの失敗はすべてログに記録されます。ログエントリにはアカウント名が含まれますが、パスワードに関する情報は含まれません(パスワードが誤っていたという事実だけです)。
認証ログを見ることで確認できます。 Ubuntu 14.04またはSysVinitを使用したDebian jessieでは、認証ログは/var/log/auth.log
。
これが排他制御下のマシンであり、リモートでログを記録せず、ログファイルがまだバックアップされておらず、何も壊すことなくログファイルを編集できる場合は、ログを編集します。パスワードを削除するファイル。
パスワードがシステムログに記録されている場合は、そのパスワードが危険にさらされていると考え、変更する必要があります。バックアップ、支援の要請など、あらゆる種類の理由でログが漏洩する可能性があります。あなたがこのマシンの唯一のユーザーである場合でも、危険にさらさないでください。
注:Ubuntu 16.04の動作が異なるかどうかは確認していません。この回答は、すべてのUnixバリアントに一般化できるわけではなく、すべてのログインメソッドに一般化できるわけではありません。たとえば、OpenSSHは、ユーザーが Ctrl+C パスワードプロンプト(実際にはパスワードプロンプトが表示される前)。
あなたの場合、あなたは安全です-あなたはパスワードを入力し、それをキャンセルしました。ログインプロンプトに入力されたパスワードの後に間違ったパスワードが続くと、認証に失敗したと見なされ、部分的にbtmp
ログに記録されます。 tty
コンソールの場合は問題ありません。
$ Sudo lastb
[Sudo] password for xieerqi:
UNKNOWN tty1 Mon Apr 25 22:14 - 22:14 (00:00)
「誤って」入力されたパスワードはUNKNOWN
として記録されたため、ここではすべて問題ありません。ただし、GUIログイン画面で失敗した認証には、失敗したログインエントリが難読化されて表示されます
$ Sudo lastb
[Sudo] password for xieerqi:
hellowor :1 :1 Mon Apr 25 22:17 - 22:17 (00:00)
UNKNOWN tty1 Mon Apr 25 22:14 - 22:14 (00:00)
それについて何か良いことはありますか?上手 。 。攻撃者はそもそもシステムにアクセスする必要があります。さらに、攻撃者はbtmp
ログを読み取るためにrootアクセス権を持っている必要があります。これは、シングルユーザーコンピュータの場合も意味します。これは、パスワードが既に盗まれているのと同じなので、攻撃者がパスワードを知っていても、エントリはまったく役に立ちません。エントリのパスワードは、すでに推測できますが、部分的にしか記録されていませんが、攻撃者にはかなりの利点があるため、その部分には何のメリットもありません。
パスワードを変更する必要がありますか?おそらく、100%確実にするためです。一方、攻撃者はbtmp
ログへのアクセス権を持っている必要があります。これは/etc/shadow
へのアクセス権と同じであるため、実際の利点はありませんそれ 。
補足:私のUbuntu 14.04からのすべての出力