שאלה האם הסיסמה שלי נפגעת מפני ששכחתי להכות את Enter לאחר שם המשתמש ב- SSH?


אני פשוט ניסיתי להיכנס פדורה (שחרור 13 Goddard) באמצעות שרת SSH (PuTTY, Windows). משום מה להיכנס לאחר הקלדת שם המשתמש שלי לא עבר ואני הקלדת את הסיסמה שלי ולחץ על Enter שוב. הבנתי רק את הטעות שלי מתי השרת בירך אותי בשמחה

שם משתמש הסיסמא שלי@ הסיסמה של server.example.com:

שברתי את החיבור בנקודה זו ושיניתי את הסיסמה שלי במחשב זה (באמצעות חיבור SSH נפרד).

... עכשיו השאלה שלי היא: האם התחברות כזו נכשלה מאוחסנת בטקסט רגיל בכל logfile? במילים אחרות, האם פשוט הכרחתי את סיסמתי (עכשיו מיושנת) מול עיני המנהל מרחוק בפעם הבאה שהוא סורק את היומנים שלו?

עדכון 

תודה על כל ההערות על השאלה המשתמעת "מה לעשות כדי למנוע זאת בעתיד". עבור חיבורים מהירים, חד פעמיים, אני אשתמש בתכונה PuTTY כעת:

enter image description here

כדי להחליף את שם ה- was-it-again "התחברות אוטומטית שם משתמש" אפשרות

enter image description here

אני גם להתחיל להשתמש במפתחות ssh לעתים קרובות יותר, כפי שהוסבר במסמכים של פוטי.


142
2017-10-19 12:29




זו שאלה ממש טובה. אני חושב שכולנו בטעות הקלדת usernamePassword לתוך איזשהו שירות בשלב כלשהו בזמן. זה הרבה יותר מדי קל. - user606723
עוד סיבה טובה לשנות את הסיסמה עם סדירות סבירה. - Jonas
תוכל להימנע מכך על ידי כך שתאמר ללקוח שלך ssh להתחבר אל username@server.example.com. אז תתבקש רק את הסיסמה, עושה תאונה כזה בלתי אפשרי. אפילו יותר טוב, אם כי, יהיה פשוט להשתמש במפתחות ציבוריים / פרטיים. - Kevin
תודה על זה רמז - מאז ידעתי PTTY מסתיר את שם המשתמש תחת Connection/Data/Login details/Auto-login username אף פעם לא עלה בדעתי ששדה "שם מארח (או כתובת IP)" יכול גם לקבל את שם המשתמש @ hostname כמו לקוח ssh של שורת הפקודה. - Jonas Heidelberg
השתמש באימות מבוסס מפתח. - Zoredache


תשובות:


בקיצור: כן.

# ssh 192.168.1.1 -l "myuser mypassword"
^C
# egrep "mypassword" /var/log/auth.log
Oct 19 14:33:58 host sshd[19787]: Invalid user myuser mypassword from 192.168.111.78
Oct 19 14:33:58 host sshd[19787]: Failed none for invalid user myuser mypassword from 192.168.111.78 port 53030 ssh2

149
2017-10-19 12:35





אם אני זוכר היטב, זה אכן רשום ביומן אם רמת היומן מוגדר DEBUG או TRACE.

עריכה: הוא אישר, ניסיתי להיכנס לשרת שלי ומצא את זה ביומני שלי.

Oct 19 14:34:24 sd-xxxx sshd[26563]: pam_unix(sshd:auth): authentication failure; logname=     uid=0 euid=0 tty=ssh ruser= rhost=xxx-xxx-xxx-xxx.rev.numericable.fr 
Oct 19 14:34:26 sd-xxxx sshd[26563]: Failed password for invalid user toto from xxx.xxx.xxx.xxx port 56685 ssh2

הערה: כתובות IP מוסתרות


21
2017-10-19 12:31



כתובות ה- IP שלך אינן מוסתרות, הן מוצגות רק בתור ספרות רומיות. - Bart Silverstrim
, או גידופים. - Sirex
או שזה המכה של נערים מתבגרים באינטרנט - ה- IP של פורנו. - deanWombourne


או עבור בטיחות נוספת ונוחות, אתה באמת צריך לשקול הגדרת מפתחות SSH ...

# ssh-keyget -t rsa
(לקבל את כל ברירות המחדל)

ואתה מקבל ...

~ / .ssh / id_rsa
~ / .ssh / id_rsa.pub

הערה צדדית: באפשרותך לשנות את שמם של קובצי המפתח שלך אם תוסיף ~ / .ssh / config עם משהו כמו התוכן הבא:

# cat ~ / .shsh / config
מארח *
IdentityFile ~ / .shsh / ddopson_employer_id_rsa

חתוך את התוכן של המפתח הציבורי שלך (יהיה שורה אחת):

# cat ~ / .ssh / id_dsa.pub
ssh-rsa AAAAB3NzaC1kc3MAAACBAOOVBqYHAMQ8J ... BbCGaeBpcqlALYvA == ddopson @ hostname

עכשיו להיכנס לתיבה היעד ולהדביק את השורה לתוך ~ / .shsh / author_keys.

הערה צדדית: שורת Pubkey מסתיים במחרוזת קריא כמו "ddopson @ hostname". אתה יכול לשנות את זה כדי להיות תיאורית יותר של המפתח אתה משתמש (למשל, אם יש לך הרבה מפתחות). מחרוזת זו אינה משמשת כחלק מאימות, והיא רק כדי לתאר את המפתח לבני אדם אחרים.

זהו זה. עכשיו כאשר אתה ssh למארח, אתה אפילו לא תתבקש להזין סיסמה.

אם אתה חושש לשמור את המפתח הפרטי שלך (id_rsa), תוכל להוסיף ביטוי סיסמה למפתח עצמו (ראה ssh-keygen), להגן עליו מפני שימוש על ידי כל מי שיש לו גישה לקבצים שלך. לאחר מכן תוכל להשתמש ב- ssh-agent כדי לפענח את המפתח ולאחסן אותו בזיכרון כך שניתן יהיה להשתמש בו עבור חיבורי SSH מרובים.


10
2017-10-19 21:11



הייתי צריך כנראה הוסיף windows-clients תג על השאלה שלי. זה howto מסביר כיצד להפוך את המפתחות ssh שמיש עם PuTTY. - Jonas Heidelberg
אתה יכול לעשות את אותו הדבר בדיוק עם PuTTY. אתה יכול להוסיף מפתחות לתוך PuTTY, או להשתמש PuTTYgen כדי ליצור את המפתחות. אותו סיפור, פקודות שונות. (אני חושב שזה בלשונית אימות של params חיבור). - Dave Dopson


הסיסמה מוצפנת כאשר משודרים. כן, ייתכן שהסיסמה שלך נפגעה מכיוון שהיא הודפסה ביומן בשרת היעד. עם זאת, הייתי גם אומר כי בכל פעם שאתה מזין את הסיסמה במחשב שלך זה עלול להיות בסכנה שכן ייתכן שיש תוכנות ריגול במחשב או keylogger מחובר למחשב.

אם אתה מנהל המערכת היחיד של המערכת ואתה מאמין כי המערכת לא נפרץ אז אתה יכול עם ודאות יחסית להניח כי הסיסמה שלך לא נפגעת בדיוק כפי שאתה מניח בדרך כלל כי אין תוכנות ריגול במחשב שלך, כי אתה לא עדים לכל דבר חשוד. ניתן לערוך את היומן בשרת ולהסיר את ההפניה לסיסמה.

תקרית זו היא אחת הסיבות מדוע השימוש במפתחות SSH במקום בסיסמאות הוא טוב יותר. לאחר מכן, גם אם מישהו מקבל את הסיסמה שאתה מזין במחשב כדי לפענח את המפתח הפרטי במחשב הם עדיין לא יוכלו לגשת לשרת המרוחק; הם צריכים את קובץ המפתח הפרטי עצמו גם כן. אבטחה היא כל שכבות. שום דבר לא מושלם, אבל אם אתה מוסיף מספיק שכבות אז זה קשה מספיק כי התוקף יהיה פשוט להמשיך הלאה או לתפוס אותם כי זה לוקח יותר זמן.

לא הייתי עושה את האמור לעיל אם הסיסמה שלך מגן על מידע רגיש מאוד או משאבים קריטיים. זה תלוי כמה רגיש הסיסמה שלך.


0
2017-10-19 22:00