一般的なログイン/パスワードのペアを収集したいと思います。
現在、system.logファイルにこれがあります。
sshd[9117]: error: PAM: authentication error for root from localhost via ::
1
ログ内にパスワードを含めるにはどうすればよいですか?
編集:これは、私が唯一の正当なユーザーである、私自身のネットワークでの個人的な使用のためのものです。
ここ 誰かがカスタマイズされたモジュールでPAMを使用するアプローチを説明します。自分で試したことはありませんが、探しているもののようです。
できません。少なくとも標準のsshではそうではありません。
ソースコードを編集し(auth.cは参照するファイルです)、ソフトウェアを再コンパイルする必要があります。
ただし、ハニーポットシステムを特別に構築しているのでない限り、これはばかげた考えです。
これを行うと、セキュアシェルの目的全体に違反します。
システムログは、システム上のほとんどのユーザーが読み取ることができるため、誰かがログインするとすぐに、他のユーザーのパスワードを読み取ることができます。
一部の国では、これは法律で禁止されています。彼らはこれをプライバシー侵害として脅かしています。 (ドイツおよび他のいくつかのヨーロッパ諸国にはそのような法律があります。)
これは、opensshdのauth.cファイルにパッチを適用することで実現できます。ただし、成功したログインもログに記録されるため、パスワードをログファイルに保存することは決して良い考えではありません。この問題について話している記事があります ここ
Sshd_configを編集して、SyslogFacilityのLogLevelをVERBOSEに設定することもできます。
SyslogFacility AUTH
LogLevel VERBOSE
何かを達成できるかどうかを確認します