Pertanyaan Apakah kata sandi saya disusupi karena saya lupa menekan Enter setelah nama pengguna ssh?


Saya baru saja mencoba masuk ke Fedora (lepaskan 13 Goddard) server menggunakan SSH (PuTTY, Windows). Untuk beberapa alasan Memasukkan setelah mengetik nama pengguna saya tidak masuk dan saya mengetikkan kata sandi saya dan tekan Enter lagi. Saya hanya menyadari kesalahan saya saat itu server menyapa saya dengan bahagia

myusername MYPASSWORDkata sandi @ server.example.com:

Saya memutuskan koneksi pada titik ini dan mengubah kata sandi saya pada mesin itu (melalui koneksi SSH yang terpisah).

... sekarang pertanyaan saya adalah: Apakah itu gagal masuk yang disimpan dalam teks biasa di logfile apa saja? Dengan kata lain, sudahkah saya memaksakan kata sandi (yang sudah usang) di depan mata admin remote pada saat dia memindai lognya?

Memperbarui 

Terima kasih atas semua komentar tentang pertanyaan tersirat "apa yang harus dilakukan untuk mencegah hal ini di masa depan". Untuk koneksi cepat, sekali lagi saya akan menggunakan fitur PuTTY ini sekarang:

enter image description here

untuk menggantikan opsi "masuk otomatis masuk" di mana-itu-itu-lagi

enter image description here

Saya juga akan mulai menggunakan kunci ssh lebih sering, seperti yang dijelaskan dalam dokumen PuTTY.


142
2017-10-19 12:29




Ini pertanyaan yang sangat bagus. Saya pikir kita semua secara tidak sengaja mengetik UsernamePassword ke dalam semacam layanan di beberapa titik waktu. Ini terlalu mudah dilakukan. - user606723
Namun alasan lain yang bagus untuk mengubah kata sandi dengan keteraturan yang wajar. - Jonas
Anda dapat menghindari ini dengan memberi tahu klien ssh Anda untuk terhubung ke namapengguna@server.example.com. Maka Anda hanya akan diminta untuk kata sandi, membuat kecelakaan seperti ini tidak mungkin. Bahkan lebih baik lagi, hanya akan menggunakan kunci publik / pribadi. - Kevin
@Iceman terima kasih atas petunjuk itu - karena saya tahu PuTTY menyembunyikan nama pengguna di bawah Connection/Data/Login details/Auto-login username tidak pernah terpikir oleh saya bahwa bidang "Nama nama (atau alamat IP)" juga dapat menerima nama pengguna @ hostname seperti klien baris perintah ssh yang tepat. - Jonas Heidelberg
Gunakan otentikasi berbasis kunci. - Zoredache


Jawaban:


Singkatnya: ya.

# ssh 192.168.1.1 -l "myuser mypassword"
^C
# egrep "mypassword" /var/log/auth.log
Oct 19 14:33:58 host sshd[19787]: Invalid user myuser mypassword from 192.168.111.78
Oct 19 14:33:58 host sshd[19787]: Failed none for invalid user myuser mypassword from 192.168.111.78 port 53030 ssh2

149
2017-10-19 12:35





Jika saya ingat dengan baik, itu memang terdaftar di log jika tingkat log diatur ke DEBUG atau TRACE.

EDIT: Sudah dikonfirmasi, saya mencoba masuk ke server saya dan menemukan ini di log saya.

Oct 19 14:34:24 sd-xxxx sshd[26563]: pam_unix(sshd:auth): authentication failure; logname=     uid=0 euid=0 tty=ssh ruser= rhost=xxx-xxx-xxx-xxx.rev.numericable.fr 
Oct 19 14:34:26 sd-xxxx sshd[26563]: Failed password for invalid user toto from xxx.xxx.xxx.xxx port 56685 ssh2

Catatan: IP tersembunyi


21
2017-10-19 12:31



IP Anda tidak tersembunyi, mereka hanya diposting sebagai angka Romawi. - Bart Silverstrim
, atau sumpah serapah. - Sirex
atau itu kibaran remaja laki-laki di internet - IP porno. - deanWombourne


Atau untuk keamanan dan kenyamanan tambahan, Anda harus benar-benar mempertimbangkan untuk mengatur kunci SSH ...

# ssh-keyget -t rsa
(terima semua standar)

dan kamu mendapatkan ...

~ / .ssh / id_rsa
~ / .ssh / id_rsa.pub

Side-Note: Anda dapat mengganti nama file kunci Anda jika Anda menambahkan ~ / .ssh / config dengan sesuatu seperti konten berikut:

# cat ~ / .ssh / config
Tuan rumah *
IdentityFile ~ / .ssh / ddopson_employer_id_rsa

Masukkan isi kunci publik Anda (akan menjadi satu baris):

# cat ~ / .ssh / id_dsa.pub
ssh-rsa AAAAB3NzaC1kc3MAAACBAOOVBqYHAMQ8J ... BbCGGaeBpcqlALYvA == ddopson @ hostname

Sekarang masuk ke kotak target dan tempelkan baris itu ke ~ / .ssh / authorized_keys.

Side-Note: baris pubkey berakhir dengan string yang dapat dibaca manusia seperti "ddopson @ hostname". Anda dapat mengubah ini agar lebih deskriptif tentang kunci yang Anda gunakan (misalnya, jika Anda memiliki banyak kunci). String itu TIDAK digunakan sebagai bagian dari otentikasi, dan hanya untuk menggambarkan kunci ke manusia lain.

Itu dia. Sekarang ketika Anda ssh ke host, Anda bahkan tidak akan diminta untuk memasukkan kata sandi.

Jika Anda khawatir tentang menyimpan kunci pribadi Anda (id_rsa), Anda dapat menambahkan kata sandi ke kunci itu sendiri (lihat ssh-keygen), melindunginya dari penggunaan oleh siapa saja yang memiliki akses ke file Anda. Anda kemudian dapat menggunakan ssh-agent untuk mendekripsi kunci dan menyimpannya dengan aman di dalam memori sehingga dapat digunakan untuk beberapa koneksi SSH.


10
2017-10-19 21:11



Saya mungkin harus menambahkan windows-clients tag untuk pertanyaan saya. Howto ini menjelaskan cara membuat kunci ssh dapat digunakan dengan PuTTY. - Jonas Heidelberg
Anda dapat melakukan hal yang sama persis dengan PuTTY. Anda dapat menambahkan kunci ke PuTTY, atau gunakan PuTTYgen untuk menghasilkan kunci. Cerita yang sama, perintah yang berbeda. (Saya pikir itu di tab otentikasi dari sambungan params). - Dave Dopson


Kata sandi dienkripsi ketika ditransmisikan. Ya, mungkin kata sandi Anda disusupi karena dicetak dalam log di server tujuan. Namun, saya juga akan mengatakan bahwa setiap kali Anda memasukkan kata sandi di komputer Anda, itu mungkin dikompromikan karena mungkin ada perangkat lunak spyware di komputer Anda atau keylogger yang terpasang ke komputer Anda.

Jika Anda adalah satu-satunya administrator sistem itu dan Anda percaya bahwa sistem itu belum dikompromikan, maka Anda dapat dengan relatif pasti menganggap bahwa kata sandi Anda belum dikompromikan seperti biasanya Anda berasumsi bahwa tidak ada spyware di komputer Anda karena Anda belum menyaksikan sesuatu yang mencurigakan. Anda dapat mengedit log di server itu dan menghapus referensi ke kata sandi Anda.

Kejadian ini adalah salah satu alasan mengapa menggunakan kunci SSH bukan kata sandi lebih baik. Kemudian, bahkan jika seseorang mendapatkan kata sandi yang Anda masukkan di komputer Anda untuk mendekripsi kunci pribadi di komputer Anda, mereka masih tidak akan dapat mengakses server jauh; mereka juga membutuhkan file kunci pribadi itu sendiri. Keamanan adalah semua tentang lapisan. Tidak ada yang sempurna, tetapi jika Anda menambahkan lapisan cukup maka cukup sulit bahwa penyerang hanya akan bergerak atau Anda akan menangkap mereka karena membutuhkan lebih banyak waktu.

Saya tidak akan melakukan hal di atas jika kata sandi Anda melindungi informasi yang sangat sensitif atau sumber daya penting. Itu tergantung pada seberapa sensitif kata sandi Anda.


0
2017-10-19 22:00