내 로그인 이름을 이미 입력했다고 생각했기 때문에 키보드를 내려다보고 비밀번호를 입력했습니다. 을 누른 Enter다음 암호를 물을 때 Ctrl+를 눌렀습니다 c.
비밀번호가 어딘가에 일반 텍스트로 저장되지 않도록 예방 조치를 취해야합니까, 아니면 비밀번호를 변경해야합니까?
또한 이것은 우분투 서버 16.04 LTS의 tty에있었습니다.
내 로그인 이름을 이미 입력했다고 생각했기 때문에 키보드를 내려다보고 비밀번호를 입력했습니다. 을 누른 Enter다음 암호를 물을 때 Ctrl+를 눌렀습니다 c.
비밀번호가 어딘가에 일반 텍스트로 저장되지 않도록 예방 조치를 취해야합니까, 아니면 비밀번호를 변경해야합니까?
또한 이것은 우분투 서버 16.04 LTS의 tty에있었습니다.
답변:
문제는 비밀번호가 인증 로그에 기록되는지 여부입니다.
경우 당신이 리눅스에서 텍스트 콘솔에 로그인하고, 그리고 당신이 누르면 Ctrl+C 암호 프롬프트를 다음 더 로그 항목이 생성되지 않습니다. 적어도 이것은 SysVinit를 사용하는 Ubuntu 14.04 또는 Debian jessie 및 다른 Linux 배포판에 해당됩니다. 나는 이것이 Systemd가있는 시스템에서 여전히 사례인지 확인하지 않았습니다. 누르면 Ctrl+는 C더 킬스 login
은 모든 로그 항목을 생성하기 전에 과정을. 그래서 당신은 안전 합니다.
반면에 암호 프롬프트에서 Enter또는 Ctrl+ 를 누르면 실제로 로그인을 시도한 경우 D입력 한 사용자 이름이 인증 로그에 일반 텍스트로 나타납니다. 모든 로그인 실패가 기록됩니다. 로그 항목에는 계정 이름이 포함되지만 비밀번호에 대한 정보는 포함되지 않습니다 (비밀번호가 잘못되었다는 사실 만).
인증 로그를 검토하여 확인할 수 있습니다. SysVinit를 사용하는 Ubuntu 14.04 또는 Debian jessie에서 인증 로그는에 /var/log/auth.log
있습니다.
이 컴퓨터가 단독 제어하에 있고 원격으로 기록되지 않고 로그 파일이 아직 백업되지 않았으며 로그 파일을 손상시키지 않고 기꺼이 편집 할 수있는 경우 로그를 편집하십시오 파일을 제거하여 비밀번호를 제거하십시오.
암호가 시스템 로그에 기록 된 경우 암호가 손상된 것으로 간주하여 변경해야합니다. 백업, 지원 요청 등 모든 이유로 로그가 유출 될 수 있습니다.이 시스템의 유일한 사용자 인 경우에도 위험하지 마십시오.
참고 : 우분투 16.04가 다르게 작동하는지 확인하지 않았습니다. 이 답변은 모든 유닉스 변형에 대해 일반화 할 수있는 것은 아니며 모든 로그인 방법에 대해 일반화 할 수있는 것은 아닙니다. 예를 들어 OpenSSH는 비밀번호 프롬프트에서 Ctrl+ 를 누른 경우에도 C실제로 비밀번호 프롬프트를 표시하기 전에 사용자 이름을 기록합니다 .
귀하의 경우, 당신은 안전합니다-당신은 암호를 입력하고 암호를 취소했습니다. 로그인 프롬프트에 입력 한 암호와 틀린 암호는 인증 실패로 간주되며 부분적으로 btmp
로그에 기록됩니다 . 들어 tty
콘솔하지만 괜찮아 그.
$ sudo lastb
[sudo] password for xieerqi:
UNKNOWN tty1 Mon Apr 25 22:14 - 22:14 (00:00)
"실수로"입력 한 비밀번호는로 기록 UNKNOWN
되었으므로 여기에 모두 적합합니다. 그러나 GUI 로그인 화면에서 실패한 인증은 실패한 로그인 항목을 명확하게 보여줍니다.
$ sudo lastb
[sudo] password for xieerqi:
hellowor :1 :1 Mon Apr 25 22:17 - 22:17 (00:00)
UNKNOWN tty1 Mon Apr 25 22:14 - 22:14 (00:00)
그것에 대해 좋은 점이 있습니까? 글쎄. . 공격자는 먼저 시스템에 액세스 할 수 있어야합니다 btmp
. 로그 를 읽으려면 루트 액세스 권한이 있어야합니다 . 이는 단일 사용자 컴퓨터의 경우에도 마찬가지입니다. 이는 암호를 이미 도용 한 것과 동일하므로 침입자가 암호를 알고있는 경우 침입자가 해당 항목을 사용할 수 없습니다. 항목의 암호는 이미 추론 할 수 있으며 부분적으로 만 기록되었지만 공격자에게는 상당한 이점을 제공하므로 해당 부분에는 아무런 이점이 없습니다.
비밀번호를 변경해야합니까? 다른 한편으로는 공격자가에 액세스 btmp
하는 것과 동일한 로그에 액세스해야 /etc/shadow
하므로 실제 이점은 없습니다.
참고 : Ubuntu 14.04의 모든 출력
/var/log/auth.log
? 예, 비밀번호 재사용은 일반적인 문제입니다. 잘 알고 있으므로 재사용하지 않습니다.
sudo rm /var/log/btmp
?