ssh username 후에 Enter를 누르는 것을 잊었 기 때문에 비밀번호가 손상 되었습니까?


142

방금 SSH (PuTTY, Windows)를 사용하여 Fedora (릴리스 13 Goddard) 서버에 로그인을 시도했습니다 . 어떤 이유로 든 Enter내 사용자 이름을 입력 한 후에도 암호가 입력되지 않고 Enter 키를 다시 누릅니다. 서버가 행복하게 인사 했을 때만 실수를 깨달았습니다.

myusername MYPASSWORD @ server.example.com의 비밀번호 :

이 시점에서 연결이 끊어지고 별도의 SSH 연결을 통해 해당 시스템의 비밀번호가 변경되었습니다.

... 이제 내 질문은 : 실패한 로그인이 모든 로그 파일에 일반 텍스트로 저장됩니까? 다시 말해, 다음에 로그를 스캔 할 때 원격 관리자의 눈앞에서 내 (지금의 구식) 암호를 강제로 적용 했습니까?

최신 정보

"미래에이를 방지하기 위해해야 ​​할 일"에 대한 암시 적 질문에 대한 모든 의견에 감사드립니다. 빠른 일회성 연결을 위해 이제이 PuTTY 기능을 사용하겠습니다.

여기에 이미지 설명을 입력하십시오

"자동 로그인 사용자 이름"옵션을 대체하는 방법

여기에 이미지 설명을 입력하십시오

PuTTY docs에 설명 대로 ssh 키를 더 자주 사용하기 시작 합니다.


4
이것은 정말 좋은 질문입니다. 우리는 우연히 UsernamePassword를 특정 시점에 일종의 서비스에 입력했다고 생각합니다. 너무 쉽게 할 수 있습니다.
user606723

2
합리적인 규칙으로 암호를 변경해야하는 또 다른 이유입니다.
Jonas

25
ssh 클라이언트에 username@server.example.com에 연결하도록 지시하면이를 피할 수 있습니다. 그런 다음 비밀번호 만 묻는 메시지가 표시되어 이와 같은 사고가 불가능합니다. 그러나 공개 / 개인 키만 사용하는 것이 더 좋습니다.
Kevin

1
@Iceman 그 힌트에 감사드립니다-PuTTY가 사용자 이름을 숨기고 있다는 것을 알고 있기 때문에 Connection/Data/Login details/Auto-login username"호스트 이름 (또는 IP 주소)"필드가 적절한 명령 줄 ssh 클라이언트처럼 username @ hostname을 허용 할 수도 있다는 사실은 저에게 결코 발생하지 않았습니다.
조나스 하이델베르크

4
키 기반 인증을 사용하십시오.
Zoredache

답변:


148

한마디로 그렇습니다.

# ssh 192.168.1.1 -l "myuser mypassword"
^C
# egrep "mypassword" /var/log/auth.log
Oct 19 14:33:58 host sshd[19787]: Invalid user myuser mypassword from 192.168.111.78
Oct 19 14:33:58 host sshd[19787]: Failed none for invalid user myuser mypassword from 192.168.111.78 port 53030 ssh2

21

잘 기억하면 로그 수준이 DEBUG 또는 TRACE로 설정되어 있으면 실제로 로그에 등록됩니다.

편집 : 확인되었습니다. 내 서버에 로그인하려고했는데 내 로그에서이를 발견했습니다.

Oct 19 14:34:24 sd-xxxx sshd[26563]: pam_unix(sshd:auth): authentication failure; logname=     uid=0 euid=0 tty=ssh ruser= rhost=xxx-xxx-xxx-xxx.rev.numericable.fr 
Oct 19 14:34:26 sd-xxxx sshd[26563]: Failed password for invalid user toto from xxx.xxx.xxx.xxx port 56685 ssh2

참고 : IP는 숨겨져 있습니다


51
IP는 숨겨져 있지 않으며 로마 숫자로만 게시됩니다.
Bart Silverstrim

2
또는 expletives.
Sirex

8
아니면 인터넷에서 십대 소년의 메카입니다-포르노의 IP.
deanWombourne

10

또는 추가적인 안전과 편의를 위해 SSH 키 설정을 고려해야합니다.

# ssh-keyget -t rsa
(모든 기본값을 수락하십시오)

그리고 당신은 얻을 ...

~ / .ssh / id_rsa
~ / .ssh / id_rsa.pub

참고 : ~ / .ssh / config를 다음 내용과 같이 추가하면 키 파일의 이름을 바꿀 수 있습니다.

# 고양이 ~ / .ssh / config
호스트 *
IdentityFile ~ / .ssh / ddopson_employer_id_rsa

공개 키의 내용을 표시하십시오 (한 줄이 됨).

# 고양이 ~ / .ssh / id_dsa.pub
ssh-rsa AAAAB3NzaC1kc3MAAACBAOOVBqYHAMQ8J ... BbCGGaeBpcqlALYvA == ddopson @ hostname

이제 대상 상자에 로그인하여 해당 줄을 ~ / .ssh / authorized_keys에 붙여 넣습니다.

참고 : pubkey 행은 "ddopson @ hostname"과 같이 사람이 읽을 수있는 문자열로 끝납니다. 사용중인 키를 더 잘 설명하도록 변경할 수 있습니다 (예 : 키가 많은 경우). 이 문자열은 인증의 일부로 사용되지 않으며 다른 사람의 키만 설명하기위한 것입니다.

그게 다야. 이제 호스트로 ssh 할 때 비밀번호를 묻는 메시지조차 표시되지 않습니다.

개인 키 (id_rsa)를 저장하는 것이 걱정되면 키 자체에 암호를 추가하여 (ssh-keygen 참조) 파일에 액세스 할 수있는 사람이 사용하지 못하도록합니다. 그런 다음 ssh-agent를 사용하여 키를 해독하고 메모리에 안전하게 저장하여 여러 SSH 연결에 사용할 수 있습니다.


windows-clients내 질문에 태그를 추가했을 것입니다 . 이 하우투 에서는 PuTTY로 ssh 키를 사용하는 방법을 설명합니다.
조나스 하이델베르크

PuTTY와 똑같은 일을 할 수 있습니다. PuTTY에 키를 추가하거나 PuTTYgen을 사용하여 키를 생성 할 수 있습니다. 같은 이야기, 다른 명령. (연결 매개 변수의 인증 탭에 있다고 생각합니다).
Dave Dopson

0

전송시 비밀번호가 암호화되었습니다. 예, 암호가 대상 서버의 로그에 인쇄되어 암호가 손상되었을 수 있습니다. 그러나 컴퓨터에 암호를 입력 할 때마다 컴퓨터에 스파이웨어 소프트웨어 나 컴퓨터에 연결된 키로거가있을 수 있으므로 암호가 손상 될 수 있습니다.

해당 시스템의 유일한 관리자이고 해당 시스템이 손상되지 않았다고 생각되면 컴퓨터에 스파이웨어가 없다고 가정 할 때와 마찬가지로 암호가 손상되지 않았다고 가정 할 수 있습니다. 의심스러운 것을 목격했습니다. 해당 서버에서 로그를 편집하고 비밀번호에 대한 참조를 제거 할 수 있습니다.

이 문제는 비밀번호 대신 SSH 키를 사용하는 것이 더 좋은 이유 중 하나입니다. 그런 다음 누군가가 컴퓨터에서 입력 한 암호를 알고 있어도 컴퓨터의 개인 키를 해독하려면 여전히 원격 서버에 액세스 할 수 없습니다. 개인 키 파일 자체도 필요합니다. 보안은 모든 계층에 관한 것입니다. 완벽하지는 않지만 충분한 레이어를 추가하면 공격자가 계속 진행하거나 시간이 더 걸리기 때문에이를 잡을 수 없습니다.

암호가 매우 민감한 정보 또는 중요한 리소스를 보호하는 경우 위의 작업을 수행하지 않습니다. 비밀번호의 민감도에 따라 다릅니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.