因为我忘记在 ssh 用户名后按 Enter 键,所以我的密码是否被泄露了?

因为我忘记在 ssh 用户名后按 Enter 键,所以我的密码是否被泄露了?

我刚刚尝试登录Fedora(版本 13 Goddard)服务器使用 SSH(PuTTY,Windows)。由于某种原因,Enter输入用户名后没有通过,我输入了密码并再次按 Enter。直到我意识到我的错误时服务员高兴地迎接了我

我的用户名我的密码@server.example.com 的密码:

此时我断开了连接并在该机器上更改了密码(通过单独的 SSH 连接)。

...现在我的问题是:此类失败登录信息是否以纯文本形式存储在任何日志文件中?换句话说,当远程管理员下次扫描他的日志时,我是否已经将我的(现已过时的)密码强行告诉他了?

更新

感谢大家对“如何防止将来发生这种情况”这一隐含问题的评论。对于快速、一次性的连接,我现在将使用此 PuTTY 功能:

在此处输入图片描述

替换“自动登录用户名”选项

在此处输入图片描述

我还将开始更频繁地使用 ssh 密钥,正如所解释的那样在 PuTTY 文档中

答案1

简而言之,是的。

# ssh 192.168.1.1 -l "myuser mypassword"
^C
# egrep "mypassword" /var/log/auth.log
Oct 19 14:33:58 host sshd[19787]: Invalid user myuser mypassword from 192.168.111.78
Oct 19 14:33:58 host sshd[19787]: Failed none for invalid user myuser mypassword from 192.168.111.78 port 53030 ssh2

答案2

如果我没记错的话,如果日志级别设置为 DEBUG 或 TRACE,它确实会在日志中注册。

编辑:已确认,我尝试登录我的服务器并在我的日志中发现了这一点。

Oct 19 14:34:24 sd-xxxx sshd[26563]: pam_unix(sshd:auth): authentication failure; logname=     uid=0 euid=0 tty=ssh ruser= rhost=xxx-xxx-xxx-xxx.rev.numericable.fr 
Oct 19 14:34:26 sd-xxxx sshd[26563]: Failed password for invalid user toto from xxx.xxx.xxx.xxx port 56685 ssh2

注意:IP 被隐藏

答案3

或者为了增加安全性和方便性,您确实应该考虑设置 SSH 密钥……

# ssh-keyget -t rsa
(接受所有默认设置)

你会得到...

〜/.ssh / id_rsa
〜/.ssh/id_rsa.pub

旁注:如果您添加 ~/.ssh/config 并包含以下内容,则可以重命名密钥文件:

# 猫〜/ .ssh /配置
主持人 *
身份文件 ~/.ssh/ddopson_employer_id_rsa

将你的公钥内容放在 Cat 中(只有一行):

# 猫〜/.ssh/id_dsa.pub
ssh-rsa AAAAB3NzaC1kc3MAAACBAOOVBqYHAMQ8J ... BbCGGAeBpcqlALYvA== ddopson@hostname

现在登录目标框并将该行粘贴到 ~/.ssh/authorized_keys 中。

附注:公钥行以人性化字符串结尾,如“ddopson@hostname”。您可以将其更改为更能描述您正在使用的密钥(例如,如果您有很多密钥)。该字符串不用作身份验证的一部分,仅用于向其他人描述密钥。

就是这样。现在当您通过 ssh 连接到主机时,系统甚至不会提示您输入密码。

如果您担心存储私钥 (id_rsa),您可以为密钥本身添加密码(请参阅 ssh-keygen),以防止任何有权访问您文件的人使用它。然后,您可以使用 ssh-agent 解密密钥并将其安全地存储在内存中,以便可以将其用于多个 SSH 连接。

答案4

密码在传输时已加密。是的,您的密码可能已被泄露,因为它被打印在目标服务器的日志中。但是,我还要说的是,每次您在计算机上输入密码时,它都可能被泄露,因为您的计算机上可能有间谍软件或键盘记录器。

如果您是该系统的唯一管理员,并且您相信该系统尚未被破解,那么您可以相对肯定地认为您的密码尚未被破解,就像您通常认为您的计算机上没有间谍软件一样,因为您没有发现任何可疑的东西。您可以编辑该服务器上的日志并删除对您的密码的引用。

此事件是使用 SSH 密钥而不是密码更好的原因之一。这样,即使有人获得您在计算机上输入的密码来解密计算机上的私钥,他们仍然无法访问远程服务器;他们还需要私钥文件本身。安全取决于层数。没有什么是完美的,但如果您添加足够多的层数,那么就足够困难了,攻击者会继续前进,或者您会抓住他们,因为这需要更多时间。

如果您的密码保护非常敏感的信息或关键资源,我不会做上述操作。这取决于您的密码有多敏感。

相关内容