我的密码是否因为忘记在SSH用户名后面inputEnter而被泄露?

我刚刚尝试使用SSH(PuTTY,Windows)loginFedora (版本13 Goddard)服务器。 出于某种原因, input我的用户名后input没有通过,我input我的密码,再次按Enter键。 当服务器向我打招呼我才意识到自己的错误

myusername MYPASSWORD @ server.example.com的密码:

此时我断开了连接,并在该机器上更改了密码(通过单独的SSH连接)。

…现在我的问题是: 这样一个失败的login存储在任何日志文件的纯文本? 换句话说,在下一次他扫描日志时,是否只是在远程pipe理员的眼前强迫我的(现在已过时的)密码?

更新

感谢所有关于隐含问题“将来如何防止这个问题”的评论。 对于快速的一次性连接,我现在使用这个PuTTYfunction:

在这里输入图像描述

取代那个又一次的“自动login用户名”选项

在这里输入图像描述

我也会更频繁地开始使用ssh密钥,正如PuTTY文档中所解释的那样。

    总之:是的。

     # ssh 192.168.1.1 -l "myuser mypassword" ^C # egrep "mypassword" /var/log/auth.log Oct 19 14:33:58 host sshd[19787]: Invalid user myuser mypassword from 192.168.111.78 Oct 19 14:33:58 host sshd[19787]: Failed none for invalid user myuser mypassword from 192.168.111.78 port 53030 ssh2 

    如果我记得,如果日志级别设置为DEBUG或TRACE,则确实在日志中注册。

    编辑:这是确认,我试图login到我的服务器,发现在我的日志。

     Oct 19 14:34:24 sd-xxxx sshd[26563]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=xxx-xxx-xxx-xxx.rev.numericable.fr Oct 19 14:34:26 sd-xxxx sshd[26563]: Failed password for invalid user toto from xxx.xxx.xxx.xxx port 56685 ssh2 

    注意:IP是隐藏的

    或者为了更加安全和方便,您应该考虑设置SSH密钥…

      #ssh -keyget -t rsa
     (接受所有默认值)
    

    你得到…

    的〜/ .ssh / id_rsa
    的〜/ .ssh / id_rsa.pub
    

    Side-Note:如果你添加〜/ .ssh / config类似下面的内容,你可以重命名你的密钥文件:

      #cat〜/ .ssh / config
    主机*
     IdentityFile〜/ .ssh / ddopson_employer_id_rsa
    

    捕获公钥的内容(将是一行):

      #cat〜/ .ssh / id_dsa.pub
     ssh-rsa AAAAB3NzaC1kc3MAAACBAOOVBqYHAMQ8J ... BbCGGaeBpcqlALYvA == ddopson @ hostname 

    现在login到目标框并将该行粘贴到〜/ .ssh / authorized_keys中。

    注意:公钥关键字以“ddopson @ hostname”之类的可读string结尾。 你可以改变它来描述你正在使用的密钥(例如,如果你有很多密钥)。 该string不被用作authentication的一部分,只是描述其他人的关键。

    而已。 现在当你SSH主机,你甚至不会被提示input密码。

    如果您担心存储您的私钥(id_rsa),您可以将密码添加到密钥本身(请参阅ssh-keygen),以防止有权访问您的文件的任何人使用密码。 然后,您可以使用ssh-agent来解密密钥并将其安全地存储在内存中,以便可用于多个SSH连接。

    密码在传输时被encryption。 是的,您的密码可能因为打印在目标服务器上的日志中而受到威胁。 不过,我也要说,每当您在电脑上input密码时,可能会有所损害,因为您的计算机上可能存在间谍软件或连接到计算机的键盘logging程序。

    如果您是该系统的唯一pipe理员,并且您认为该系统没有受到任何损害,那么您可以相对确定地认为您的密码没有被破坏,就像您通常认为计算机上没有间谍软件一样,因为您没有目睹任何可疑的事情。 您可以编辑该服务器上的日志,并删除对密码的引用。

    这个事件是使用SSH密钥而不是密码更好的一个原因。 然后,即使有人获得了您在计算机上input的密码来解密计算机上的私钥,他们仍然无法访问远程服务器。 他们也需要私钥文件本身。 安全是关于层。 没有什么是完美的,但是如果你添加了足够多的图层,那么攻击者就会继续前进,否则你会抓住它们,因为它需要更多的时间。

    如果您的密码保护非常敏感的信息或关键资源,我不会做上述事情。 这取决于你的密码有多敏感。