سؤال هل تم اختراق كلمة المرور الخاصة بي لأنني نسيت الضغط على Enter بعد اسم المستخدم الخاص بـ ssh؟


لقد حاولت فقط تسجيل الدخول إلى فيدورا (إطلاق سراح 13 غودارد) الخادم باستخدام SSH (PuTTY ، ويندوز). لسبب ما أدخل بعد كتابة اسم المستخدم الخاص بي لم يمر خلاله وأنا اكتب كلمة المرور الخاصة بي واضغط على Enter مرة أخرى. أدركت فقط خطأي عندما استقبلني الخادم بسعادة

اسمي MYPASSWORDكلمة مرور @ server.example.com:

قطعت الاتصال عند هذه النقطة وغيرت كلمة المرور الخاصة بي على هذا الجهاز (من خلال اتصال SSH منفصل).

... الآن سؤالي هو: هل هذا تسجيل الدخول الفاشلة مخزن بنص عادي في أي ملف سجل؟ وبعبارة أخرى ، هل قمت بإجبار كلمة المرور الخاصة بي (التي عفا عليها الزمن الآن) أمام أعين المشرف البعيد في المرة التالية التي يقوم فيها بمسح سجلاته؟

تحديث 

شكرا لجميع التعليقات حول السؤال الضمني "ما يجب القيام به لمنع هذا في المستقبل". لإجراء اتصالات سريعة ومرة ​​واحدة ، سأستخدم ميزة PuTTY هذه الآن:

enter image description here

لتحل محل خيار "اسم المستخدم التلقائي لتسجيل الدخول" ،

enter image description here

سأبدأ أيضًا في استخدام مفاتيح ssh أكثر ، كما هو موضح في مستندات PuTTY.


142
2017-10-19 12:29


الأصل


هذا السؤال حقا جيد. أعتقد أننا جميعًا كتبنا عن طريق الخطأ اسم USPassword إلى نوع من الخدمة في وقت ما. من السهل جدا القيام به. - user606723
بعد سبب وجيه آخر لتغيير كلمة المرور مع انتظام معقول. - Jonas
يمكنك تجنب ذلك عن طريق إخبار عميل ssh الخاص بك بالاتصال بـ username@server.example.com. ثم ستتم مطالبتك بكلمة المرور فقط ، مما يجعل حادثًا كهذا مستحيلاً. على الرغم من ذلك ، سيكون من الأفضل استخدام المفاتيح العامة / الخاصة فقط. - Kevin
Iceman شكرا على هذا التلميح - منذ أن عرفت PuTTY يخفي اسم المستخدم تحت Connection/Data/Login details/Auto-login username لم يحدث لي أن حقل "اسم المضيف (أو عنوان IP)" يمكن أن يقبل أيضًا اسم المستخدم @ hostname مثل عميل ssh سطر أوامر مناسب. - Jonas Heidelberg
استخدم المصادقة المستندة إلى المفتاح. - Zoredache


الأجوبة:


باختصار: نعم.

# ssh 192.168.1.1 -l "myuser mypassword"
^C
# egrep "mypassword" /var/log/auth.log
Oct 19 14:33:58 host sshd[19787]: Invalid user myuser mypassword from 192.168.111.78
Oct 19 14:33:58 host sshd[19787]: Failed none for invalid user myuser mypassword from 192.168.111.78 port 53030 ssh2

149
2017-10-19 12:35





إذا كنت أتذكر جيدًا ، فهو مسجل بالفعل في السجل إذا تم تعيين مستوى السجل إلى تصحيح أو TRACE.

تعديل: تم تأكيد ذلك ، حاولت تسجيل الدخول إلى الخادم الخاص بي ووجدت هذا في سجلاتي.

Oct 19 14:34:24 sd-xxxx sshd[26563]: pam_unix(sshd:auth): authentication failure; logname=     uid=0 euid=0 tty=ssh ruser= rhost=xxx-xxx-xxx-xxx.rev.numericable.fr 
Oct 19 14:34:26 sd-xxxx sshd[26563]: Failed password for invalid user toto from xxx.xxx.xxx.xxx port 56685 ssh2

ملاحظة: يتم إخفاء IP


21
2017-10-19 12:31



لا يتم إخفاء عناوين IP الخاصة بك ، وإنما يتم نشرها كأرقام رومانية. - Bart Silverstrim
أو بذيئة. - Sirex
أو انها قبلة الفتيان المراهقين على شبكة الإنترنت - IP من الإباحية. - deanWombourne


أو لمزيد من الأمان والراحة ، يجب أن تفكر في إعداد مفاتيح SSH ...

# ssh-keyget -t rsa
(قبول جميع الإعدادات الافتراضية)

وتحصل ...

~ / .ssh / id_rsa
~ / .ssh / id_rsa.pub

ملاحظة جانبية: يمكنك إعادة تسمية ملفاتك الرئيسية إذا أضفت ~ / .ssh / config مع شيء مثل المحتويات التالية:

# cat ~ / .ssh / config
مضيف *
IdentityFile ~ / .ssh / ddopson_employer_id_rsa

قم بقراءة محتويات المفتاح العام الخاص بك (سيكون سطرًا منفردًا):

# cat ~ / .ssh / id_dsa.pub
ssh-rsa AAAAB3NzaC1kc3MAAACBAOOVBqYHAMQ8J ... BbCGGaeBpcqlALYvA == ddopson @ hostname

الآن قم بتسجيل الدخول إلى المربع الهدف وقم بلصق هذا السطر إلى ~ / .ssh / authorized_keys.

ملاحظة جانبية: ينتهي سطر pubkey في سلسلة مقروءة بشرية مثل "ddopson @ hostname". يمكنك تغيير هذا ليكون أكثر وصفية للمفتاح الذي تستخدمه (على سبيل المثال ، إذا كان لديك الكثير من المفاتيح). لا يتم استخدام هذه السلسلة كجزء من المصادقة ، وهي فقط لوصف المفتاح للبشر الآخرين.

هذا هو. الآن عندما تكتب إلى المضيف ، لن تتم مطالبتك بكلمة مرور.

إذا كنت قلقًا بشأن تخزين مفتاحك الخاص (id_rsa) ، فيمكنك إضافة عبارة مرور إلى المفتاح نفسه (راجع ssh-keygen) ، وحمايتها من الاستخدام بواسطة أي شخص لديه حق الوصول إلى ملفاتك. يمكنك بعد ذلك استخدام ssh-agent لفك تشفير المفتاح وتخزينه بشكل آمن في الذاكرة بحيث يمكن استخدامه لعدة اتصالات SSH.


10
2017-10-19 21:11



كان ينبغي لي ربما أضاف windows-clients علامة على سؤالي. هذا كيف يشرح كيفية جعل مفاتيح ssh قابلة للاستخدام مع PuTTY. - Jonas Heidelberg
يمكنك القيام بنفس الشيء بالضبط مع PuTTY. يمكنك إضافة مفاتيح إلى PuTTY ، أو استخدام PuTTYgen لإنشاء المفاتيح. نفس القصة ، أوامر مختلفة. (أعتقد أنه في علامة التبويب مصادقة من المعلمات الاتصال). - Dave Dopson


تم تشفير كلمة المرور عند إرسالها. نعم ، من المحتمل أن كلمة المرور الخاصة بك قد تم اختراقها بسبب طباعتها في السجل الموجود على الخادم الوجهة. ومع ذلك ، أود أيضًا أن أقول إنه في كل مرة تقوم فيها بإدخال كلمة المرور على جهاز الكمبيوتر الخاص بك ، قد يتم اختراقها نظرًا لوجود برنامج برامج تجسس على جهاز الكمبيوتر الخاص بك أو أحد برامج تشغيل keylogger المتصلة بجهاز الكمبيوتر الخاص بك.

إذا كنت المسؤول الوحيد عن هذا النظام وتعتقد أن هذا النظام لم يتم اختراقه ، فيمكنك افتراضياً أنه لا يتم اختراق كلمة المرور الخاصة بك كما تفترض عادة أنه لا توجد برامج تجسس على جهاز الكمبيوتر الخاص بك لأنك لم تقم بذلك. شهد أي شيء مشبوه. يمكنك تحرير السجل على ذلك الخادم وإزالة المرجع إلى كلمة المرور الخاصة بك.

هذه الحادثة هي أحد الأسباب التي تجعل استخدام مفاتيح SSH بدلاً من كلمات المرور أفضل. ثم ، حتى إذا حصل شخص ما على كلمة المرور التي أدخلتها على جهاز الكمبيوتر لفك تشفير المفتاح الخاص على جهاز الكمبيوتر ، فلن يتمكن من الوصول إلى الخادم البعيد ؛ انهم بحاجة الى ملف المفتاح الخاص نفسه كذلك. الأمن هو كل شيء عن الطبقات. لا شيء مثالي ، ولكن إذا أضفت طبقات كافية ، يكون من الصعب بدرجة كافية أن يتحرك المهاجم أو ستقبض عليه لأن الأمر يستغرق وقتًا أطول.

لن أفعل ما سبق إذا كانت كلمة المرور تحمي معلومات حساسة أو موارد بالغة الأهمية. يعتمد ذلك على مدى حساسية كلمة المرور الخاصة بك.


0
2017-10-19 22:00