我刚刚尝试使用SSH(PuTTY,Windows)login到Fedora (版本13 Goddard)服务器。 出于某种原因, input我的用户名后input没有通过,我input我的密码,再次按Enter键。 当服务器向我打招呼时,我才意识到自己的错误
myusername MYPASSWORD @ server.example.com的密码:
此时我断开了连接,并在该机器上更改了密码(通过单独的SSH连接)。
…现在我的问题是: 这样一个失败的login存储在任何日志文件的纯文本? 换句话说,在下一次他扫描日志时,是否只是在远程pipe理员的眼前强迫我的(现在已过时的)密码?
更新
感谢所有关于隐含问题“将来如何防止这个问题”的评论。 对于快速的一次性连接,我现在使用这个PuTTYfunction:
取代那个又一次的“自动login用户名”选项
我也会更频繁地开始使用ssh密钥,正如PuTTY文档中所解释的那样。
总之:是的。
# ssh 192.168.1.1 -l "myuser mypassword" ^C # egrep "mypassword" /var/log/auth.log Oct 19 14:33:58 host sshd[19787]: Invalid user myuser mypassword from 192.168.111.78 Oct 19 14:33:58 host sshd[19787]: Failed none for invalid user myuser mypassword from 192.168.111.78 port 53030 ssh2
如果我记得,如果日志级别设置为DEBUG或TRACE,则确实在日志中注册。
编辑:这是确认,我试图login到我的服务器,发现在我的日志。
Oct 19 14:34:24 sd-xxxx sshd[26563]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=xxx-xxx-xxx-xxx.rev.numericable.fr Oct 19 14:34:26 sd-xxxx sshd[26563]: Failed password for invalid user toto from xxx.xxx.xxx.xxx port 56685 ssh2
注意:IP是隐藏的
或者为了更加安全和方便,您应该考虑设置SSH密钥…
#ssh -keyget -t rsa (接受所有默认值)
你得到…
的〜/ .ssh / id_rsa 的〜/ .ssh / id_rsa.pub
Side-Note:如果你添加〜/ .ssh / config类似下面的内容,你可以重命名你的密钥文件:
#cat〜/ .ssh / config 主机* IdentityFile〜/ .ssh / ddopson_employer_id_rsa
捕获公钥的内容(将是一行):
#cat〜/ .ssh / id_dsa.pub ssh-rsa AAAAB3NzaC1kc3MAAACBAOOVBqYHAMQ8J ... BbCGGaeBpcqlALYvA == ddopson @ hostname
现在login到目标框并将该行粘贴到〜/ .ssh / authorized_keys中。
注意:公钥关键字以“ddopson @ hostname”之类的可读string结尾。 你可以改变它来描述你正在使用的密钥(例如,如果你有很多密钥)。 该string不被用作authentication的一部分,只是描述其他人的关键。
而已。 现在当你SSH主机,你甚至不会被提示input密码。
如果您担心存储您的私钥(id_rsa),您可以将密码添加到密钥本身(请参阅ssh-keygen),以防止有权访问您的文件的任何人使用密码。 然后,您可以使用ssh-agent来解密密钥并将其安全地存储在内存中,以便可用于多个SSH连接。
密码在传输时被encryption。 是的,您的密码可能因为打印在目标服务器上的日志中而受到威胁。 不过,我也要说,每当您在电脑上input密码时,可能会有所损害,因为您的计算机上可能存在间谍软件或连接到计算机的键盘logging程序。
如果您是该系统的唯一pipe理员,并且您认为该系统没有受到任何损害,那么您可以相对确定地认为您的密码没有被破坏,就像您通常认为计算机上没有间谍软件一样,因为您没有目睹任何可疑的事情。 您可以编辑该服务器上的日志,并删除对密码的引用。
这个事件是使用SSH密钥而不是密码更好的一个原因。 然后,即使有人获得了您在计算机上input的密码来解密计算机上的私钥,他们仍然无法访问远程服务器。 他们也需要私钥文件本身。 安全是关于层。 没有什么是完美的,但是如果你添加了足够多的图层,那么攻击者就会继续前进,否则你会抓住它们,因为它需要更多的时间。
如果您的密码保护非常敏感的信息或关键资源,我不会做上述事情。 这取决于你的密码有多敏感。