web-dev-qa-db-ja.com

sshユーザー名の後にEnterキーを押すのを忘れたため、パスワードが危険にさらされていますか?

SSH(PuTTY、Windows)を使用してFedora(リリース13 Goddard)サーバーにログインしようとしました。何らかの理由で Enter ユーザー名を入力した後、パススルーせず、パスワードを入力してもう一度Enterキーを押しました。 サーバーが幸せで迎えてくれたときだけ私は自分の間違いに気付きました

myusername[〜#〜] mypassword [〜#〜]@ server.example.comのパスワード:

この時点で接続を切断し、そのマシンで(別のSSH接続を介して)パスワードを変更しました。

...今私の質問は次のとおりです:このような失敗したログインは任意のログファイルにプレーンテキストで保存されていますか?言い換えれば、(今-時代遅れ)次にリモート管理者がログをスキャンするときに、リモート管理者の目の前にあるパスワード?

更新

「今後これを防ぐために何をすべきか」という暗黙の質問についてのすべてのコメントに感謝します。迅速な1回限りの接続のために、このPuTTY機能を使用します。

enter image description here

where-was-it-again "auto-login username"オプションを置き換える

enter image description here

PuTTYのドキュメントで で説明されているように、sshキーの使用もより頻繁に開始します。

142

つまり、はい。

# ssh 192.168.1.1 -l "myuser mypassword"
^C
# egrep "mypassword" /var/log/auth.log
Oct 19 14:33:58 Host sshd[19787]: Invalid user myuser mypassword from 192.168.111.78
Oct 19 14:33:58 Host sshd[19787]: Failed none for invalid user myuser mypassword from 192.168.111.78 port 53030 ssh2
148
the-wabbit

私がよく覚えている場合、ログレベルがDEBUGまたはTRACEに設定されている場合、実際にログに登録されています。

編集:それは確認されました、私は私のサーバーにログインしようとしました、そしてこれを私のログで見つけました。

Oct 19 14:34:24 sd-xxxx sshd[26563]: pam_unix(sshd:auth): authentication failure; logname=     uid=0 euid=0 tty=ssh ruser= rhost=xxx-xxx-xxx-xxx.rev.numericable.fr 
Oct 19 14:34:26 sd-xxxx sshd[26563]: Failed password for invalid user toto from xxx.xxx.xxx.xxx port 56685 ssh2

注:IPは非表示です

21
Zenklys

または、安全性と利便性を高めるために、SSHキーの設定を検討する必要があります...

#ssh-keyget -t rsa 
(すべてのデフォルトを受け入れる)

そして、あなたは...

〜/ .ssh/id_rsa 
〜/ .ssh/id_rsa.pub 

補足:以下のような内容で〜/ .ssh/configを追加すると、キーファイルの名前を変更できます。

#cat〜/ .ssh/config 
 Host * 
 IdentityFile〜/ .ssh/ddopson_employer_id_rsa 

公開鍵の内容をキャットします(1行になります):

#cat〜/ .ssh/id_dsa.pub 
 ssh-rsa AAAAB3NzaC1kc3MAAACBAOOVBqYHAMQ8J ... BbCGGaeBpcqlALYvA == ddopson @ hostname

ターゲットボックスにログインし、その行を〜/ .ssh/authorized_keysに貼り付けます。

補足:pubkey行は、「ddopson @ hostname」のような人間が読める文字列で終わります。これを変更して、使用しているキーの説明を追加できます(たとえば、キーがたくさんある場合)。その文字列は認証の一部としては使用されず、他の人間の鍵を説明するためだけのものです。

それでおしまい。ホストにsshすると、パスワードの入力を求められることもなくなります。

秘密鍵(id_rsa)の保存が心配な場合は、パスフレーズを鍵自体に追加して(ssh-keygenを参照)、ファイルにアクセスできる人が使用できないようにします。次に、ssh-agentを使用してキーを復号化し、メモリに安全に格納して、複数のSSH接続で使用できるようにします。

10
Dave Dopson

パスワードは送信時に暗号化されました。はい、パスワードが移行先サーバーのログに出力されたため、パスワードが侵害された可能性があります。ただし、コンピューターにパスワードを入力するたびに、コンピューターにスパイウェアソフトウェアまたはコンピューターに接続されたキーロガーが存在する可能性があるため、セキュリティが侵害される可能性があるとも言います。

あなたがそのシステムの唯一の管理者であり、そのシステムが侵害されていないと確信している場合は、コンピュータにスパイウェアがないと通常思っているのと同じように、パスワードが侵害されていないと比較的確実に推測できます。不審なものを目撃しました。そのサーバーのログを編集して、パスワードへの参照を削除できます。

このインシデントは、パスワードの代わりにSSHキーを使用する方が良い理由の1つです。次に、あなたがあなたのコンピュータに入力したパスワードを誰かがあなたのコンピュータの秘密鍵を解読するために入手したとしても、彼らはまだリモートサーバーにアクセスすることができません。秘密鍵ファイル自体も必要です。セキュリティはすべてレイヤーに関するものです。完璧なものはありませんが、十分な数のレイヤーを追加すると、攻撃者が先に進むか、より時間がかかるため、それらをキャッチするのが困難になります。

パスワードが非常に機密性の高い情報や重要なリソースを保護している場合は、上記のことは行いません。パスワードの機密性によって異なります。

0
sjbotha