방금 SSH (PuTTY, Windows)를 사용하여 Fedora (릴리스 13 Goddard) 서버에 로그인을 시도했습니다 . 어떤 이유로 든 Enter내 사용자 이름을 입력 한 후에도 암호가 입력되지 않고 Enter 키를 다시 누릅니다. 서버가 행복하게 인사 했을 때만 실수를 깨달았습니다.
myusername MYPASSWORD @ server.example.com의 비밀번호 :
이 시점에서 연결이 끊어지고 별도의 SSH 연결을 통해 해당 시스템의 비밀번호가 변경되었습니다.
… 이제 내 질문은 : 실패한 로그인이 모든 로그 파일에 일반 텍스트로 저장됩니까? 다시 말해, 다음에 로그를 스캔 할 때 원격 관리자의 눈앞에서 내 (지금의 구식) 암호를 강제로 적용 했습니까?
최신 정보
“미래에이를 방지하기 위해해야 할 일”에 대한 암시 적 질문에 대한 모든 의견에 감사드립니다. 빠른 일회성 연결을 위해 이제이 PuTTY 기능을 사용하겠습니다.
“자동 로그인 사용자 이름”옵션을 대체하는 방법
PuTTY docs에 설명 된 대로 ssh 키를 더 자주 사용하기 시작 합니다.
답변
한마디로 그렇습니다.
# ssh 192.168.1.1 -l "myuser mypassword"
^C
# egrep "mypassword" /var/log/auth.log
Oct 19 14:33:58 host sshd[19787]: Invalid user myuser mypassword from 192.168.111.78
Oct 19 14:33:58 host sshd[19787]: Failed none for invalid user myuser mypassword from 192.168.111.78 port 53030 ssh2
답변
잘 기억하면 로그 수준이 DEBUG 또는 TRACE로 설정되어 있으면 실제로 로그에 등록됩니다.
편집 : 확인되었습니다. 내 서버에 로그인하려고했는데 내 로그에서이를 발견했습니다.
Oct 19 14:34:24 sd-xxxx sshd[26563]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=xxx-xxx-xxx-xxx.rev.numericable.fr
Oct 19 14:34:26 sd-xxxx sshd[26563]: Failed password for invalid user toto from xxx.xxx.xxx.xxx port 56685 ssh2
참고 : IP는 숨겨져 있습니다
답변
또는 추가적인 안전과 편의를 위해 SSH 키 설정을 고려해야합니다.
# ssh-keyget -t rsa (모든 기본값을 수락하십시오)
그리고 당신은 얻을 …
~ / .ssh / id_rsa ~ / .ssh / id_rsa.pub
참고 : ~ / .ssh / config를 다음 내용과 같이 추가하면 키 파일의 이름을 바꿀 수 있습니다.
# 고양이 ~ / .ssh / config 호스트 * IdentityFile ~ / .ssh / ddopson_employer_id_rsa
공개 키의 내용을 표시하십시오 (한 줄이 됨).
# 고양이 ~ / .ssh / id_dsa.pub ssh-rsa AAAAB3NzaC1kc3MAAACBAOOVBqYHAMQ8J ... BbCGGaeBpcqlALYvA == ddopson @ hostname
이제 대상 상자에 로그인하여 해당 줄을 ~ / .ssh / authorized_keys에 붙여 넣습니다.
참고 : pubkey 행은 “ddopson @ hostname”과 같이 사람이 읽을 수있는 문자열로 끝납니다. 사용중인 키를 더 잘 설명하도록 변경할 수 있습니다 (예 : 키가 많은 경우). 이 문자열은 인증의 일부로 사용되지 않으며 다른 사람의 키만 설명하기위한 것입니다.
그게 다야. 이제 호스트로 ssh 할 때 비밀번호를 묻는 메시지조차 표시되지 않습니다.
개인 키 (id_rsa)를 저장하는 것이 걱정되면 키 자체에 암호를 추가하여 (ssh-keygen 참조) 파일에 액세스 할 수있는 사람이 사용하지 못하도록합니다. 그런 다음 ssh-agent를 사용하여 키를 해독하고 메모리에 안전하게 저장하여 여러 SSH 연결에 사용할 수 있습니다.
답변
전송시 비밀번호가 암호화되었습니다. 예, 암호가 대상 서버의 로그에 인쇄되어 암호가 손상되었을 수 있습니다. 그러나 컴퓨터에 암호를 입력 할 때마다 컴퓨터에 스파이웨어 소프트웨어 나 컴퓨터에 연결된 키로거가있을 수 있으므로 암호가 손상 될 수 있습니다.
해당 시스템의 유일한 관리자이고 해당 시스템이 손상되지 않았다고 생각되면 컴퓨터에 스파이웨어가 없다고 가정 할 때와 마찬가지로 암호가 손상되지 않았다고 가정 할 수 있습니다. 의심스러운 것을 목격했습니다. 해당 서버에서 로그를 편집하고 비밀번호에 대한 참조를 제거 할 수 있습니다.
이 문제는 비밀번호 대신 SSH 키를 사용하는 것이 더 좋은 이유 중 하나입니다. 그런 다음 누군가가 컴퓨터에서 입력 한 암호를 알고 있어도 컴퓨터의 개인 키를 해독하려면 여전히 원격 서버에 액세스 할 수 없습니다. 개인 키 파일 자체도 필요합니다. 보안은 모든 계층에 관한 것입니다. 완벽하지는 않지만 충분한 레이어를 추가하면 공격자가 계속 진행하거나 시간이 더 걸리기 때문에이를 잡을 수 없습니다.
암호가 매우 민감한 정보 또는 중요한 리소스를 보호하는 경우 위의 작업을 수행하지 않습니다. 비밀번호의 민감도에 따라 다릅니다.