SSH(PuTTY、Windows)を使用してFedora(リリース13 Goddard)サーバーにログインしようとしました。何らかの理由で Enter ユーザー名を入力した後、パススルーせず、パスワードを入力してもう一度Enterキーを押しました。 サーバーが幸せで迎えてくれたときだけ私は自分の間違いに気付きました
myusername[〜#〜] mypassword [〜#〜]@ server.example.comのパスワード:
この時点で接続を切断し、そのマシンで(別のSSH接続を介して)パスワードを変更しました。
...今私の質問は次のとおりです:このような失敗したログインは任意のログファイルにプレーンテキストで保存されていますか?言い換えれば、(今-時代遅れ)次にリモート管理者がログをスキャンするときに、リモート管理者の目の前にあるパスワード?
更新
「今後これを防ぐために何をすべきか」という暗黙の質問についてのすべてのコメントに感謝します。迅速な1回限りの接続のために、このPuTTY機能を使用します。
where-was-it-again "auto-login username"オプションを置き換える
PuTTYのドキュメントで で説明されているように、sshキーの使用もより頻繁に開始します。
つまり、はい。
# ssh 192.168.1.1 -l "myuser mypassword"
^C
# egrep "mypassword" /var/log/auth.log
Oct 19 14:33:58 Host sshd[19787]: Invalid user myuser mypassword from 192.168.111.78
Oct 19 14:33:58 Host sshd[19787]: Failed none for invalid user myuser mypassword from 192.168.111.78 port 53030 ssh2
私がよく覚えている場合、ログレベルがDEBUGまたはTRACEに設定されている場合、実際にログに登録されています。
編集:それは確認されました、私は私のサーバーにログインしようとしました、そしてこれを私のログで見つけました。
Oct 19 14:34:24 sd-xxxx sshd[26563]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=xxx-xxx-xxx-xxx.rev.numericable.fr
Oct 19 14:34:26 sd-xxxx sshd[26563]: Failed password for invalid user toto from xxx.xxx.xxx.xxx port 56685 ssh2
注:IPは非表示です
または、安全性と利便性を高めるために、SSHキーの設定を検討する必要があります...
#ssh-keyget -t rsa (すべてのデフォルトを受け入れる)
そして、あなたは...
〜/ .ssh/id_rsa 〜/ .ssh/id_rsa.pub
補足:以下のような内容で〜/ .ssh/configを追加すると、キーファイルの名前を変更できます。
#cat〜/ .ssh/config Host * IdentityFile〜/ .ssh/ddopson_employer_id_rsa
公開鍵の内容をキャットします(1行になります):
#cat〜/ .ssh/id_dsa.pub ssh-rsa AAAAB3NzaC1kc3MAAACBAOOVBqYHAMQ8J ... BbCGGaeBpcqlALYvA == ddopson @ hostname
ターゲットボックスにログインし、その行を〜/ .ssh/authorized_keysに貼り付けます。
補足:pubkey行は、「ddopson @ hostname」のような人間が読める文字列で終わります。これを変更して、使用しているキーの説明を追加できます(たとえば、キーがたくさんある場合)。その文字列は認証の一部としては使用されず、他の人間の鍵を説明するためだけのものです。
それでおしまい。ホストにsshすると、パスワードの入力を求められることもなくなります。
秘密鍵(id_rsa)の保存が心配な場合は、パスフレーズを鍵自体に追加して(ssh-keygenを参照)、ファイルにアクセスできる人が使用できないようにします。次に、ssh-agentを使用してキーを復号化し、メモリに安全に格納して、複数のSSH接続で使用できるようにします。
パスワードは送信時に暗号化されました。はい、パスワードが移行先サーバーのログに出力されたため、パスワードが侵害された可能性があります。ただし、コンピューターにパスワードを入力するたびに、コンピューターにスパイウェアソフトウェアまたはコンピューターに接続されたキーロガーが存在する可能性があるため、セキュリティが侵害される可能性があるとも言います。
あなたがそのシステムの唯一の管理者であり、そのシステムが侵害されていないと確信している場合は、コンピュータにスパイウェアがないと通常思っているのと同じように、パスワードが侵害されていないと比較的確実に推測できます。不審なものを目撃しました。そのサーバーのログを編集して、パスワードへの参照を削除できます。
このインシデントは、パスワードの代わりにSSHキーを使用する方が良い理由の1つです。次に、あなたがあなたのコンピュータに入力したパスワードを誰かがあなたのコンピュータの秘密鍵を解読するために入手したとしても、彼らはまだリモートサーバーにアクセスすることができません。秘密鍵ファイル自体も必要です。セキュリティはすべてレイヤーに関するものです。完璧なものはありませんが、十分な数のレイヤーを追加すると、攻撃者が先に進むか、より時間がかかるため、それらをキャッチするのが困難になります。
パスワードが非常に機密性の高い情報や重要なリソースを保護している場合は、上記のことは行いません。パスワードの機密性によって異なります。