Je viens d'essayer de vous connecter à un serveur Fedora (version 13 Goddard) à l'aide de SSH (PuTTY, Windows). Pour une raison quelconque, la Entersaisie de mon nom d'utilisateur après la saisie a échoué. J'ai saisi mon mot de passe et appuyez à nouveau sur Entrée. Je ne me suis rendu compte de mon erreur que lorsque le serveur m’a salué de manière heureuse.
myusername MYPASSWORD @ mot de passe server.example.com:
J'ai interrompu la connexion à ce stade et changé mon mot de passe sur cette machine (via une connexion SSH distincte).
... maintenant ma question est: Est-ce qu'une telle connexion échouée est stockée en texte brut dans n'importe quel fichier journal? En d'autres termes, ai-je simplement forcé mon mot de passe (maintenant obsolète) devant les yeux de l'administrateur distant lors de la prochaine analyse de ses journaux?
Mise à jour
Merci pour tous les commentaires sur la question implicite "que faire pour éviter cela à l'avenir". Pour des connexions rapides et uniques, j'utiliserai maintenant cette fonctionnalité de PuTTY:
pour remplacer l'option "nom d'utilisateur" où vous vous connectez automatiquement
Je vais aussi commencer à utiliser les clés ssh plus souvent, comme expliqué dans la documentation de PuTTY .
Connection/Data/Login details/Auto-login username
il ne m'est jamais venu à l'esprit que le champ "Nom d'hôte (ou adresse IP)" pouvait également accepter le nom d'utilisateur @ nom d'hôte comme un client ssh en ligne de commande approprié.Réponses:
En bref: oui.
la source
Si je me souviens bien, il est effectivement enregistré dans le journal si le niveau de journalisation est défini sur DEBUG ou TRACE.
EDIT: C'est confirmé, j'ai essayé de me connecter à mon serveur et je l'ai trouvé dans mes journaux.
Remarque: les adresses IP sont masquées
la source
Ou pour plus de sécurité et de commodité, vous devriez vraiment envisager de configurer des clés SSH ...
et vous obtenez ...
Note latérale: vous pouvez renommer vos fichiers de clés si vous ajoutez ~ / .ssh / config avec un contenu similaire au contenu suivant:
Cat le contenu de votre clé publique (sera une seule ligne):
Connectez-vous maintenant à la zone cible et collez cette ligne dans ~ / .ssh / registered_keys.
Note latérale: la ligne pubkey se termine par une chaîne lisible par l'homme, telle que "ddopson @ hostname". Vous pouvez changer cela pour qu'il soit plus descriptif de la clé que vous utilisez (par exemple, si vous avez beaucoup de clés). Cette chaîne n'est PAS utilisée dans le cadre de l'authentification et sert uniquement à décrire la clé destinée à d'autres êtres humains.
C'est ça. Maintenant, lorsque vous vous connectez à l'hôte, vous ne serez même pas invité à entrer un mot de passe.
Si vous souhaitez stocker votre clé privée (id_rsa), vous pouvez ajouter une phrase secrète à la clé elle-même (voir ssh-keygen), en la protégeant de toute utilisation par quiconque ayant accès à vos fichiers. Vous pouvez ensuite utiliser ssh-agent pour déchiffrer la clé et la stocker de manière sécurisée en mémoire afin qu'elle puisse être utilisée pour plusieurs connexions SSH.
la source
windows-clients
étiquette à ma question. Ce guide explique comment rendre les clés ssh utilisables avec PuTTY.Le mot de passe était crypté lors de la transmission. Oui, il est possible que votre mot de passe ait été compromis car il a été imprimé dans le journal sur le serveur de destination. Cependant, je dirais aussi que chaque fois que vous entrez votre mot de passe sur votre ordinateur, il peut être compromis car il peut y avoir un logiciel espion sur votre ordinateur ou un enregistreur de frappe connecté à votre ordinateur.
Si vous êtes le seul administrateur de ce système et que vous pensez que ce système n'a pas été compromis, vous pouvez avec une certitude relative présumer que votre mot de passe n'a pas été compromis, tout comme vous supposez normalement qu'il n'y a pas de spyware sur votre ordinateur car vous ne l'avez pas encore fait. été témoin de quelque chose de suspect. Vous pouvez modifier le journal sur ce serveur et supprimer la référence à votre mot de passe.
Cet incident est l'une des raisons pour lesquelles il est préférable d'utiliser des clés SSH plutôt que des mots de passe. Ensuite, même si quelqu'un obtient le mot de passe que vous entrez sur votre ordinateur pour déchiffrer la clé privée de votre ordinateur, il ne pourra toujours pas accéder au serveur distant. ils ont également besoin du fichier de clé privée. La sécurité est tout au sujet des couches. Rien n’est parfait, mais si vous ajoutez suffisamment de couches, il est assez difficile que l’attaquant continue à avancer ou vous les attrapez, car cela prend plus de temps.
Je ne ferais pas ce qui précède si votre mot de passe protège des informations très sensibles ou des ressources critiques. Cela dépend de la sensibilité de votre mot de passe.
la source