실수로 로그인 필드에 비밀번호를 입력했는데 여전히 안전합니까?


75

내 로그인 이름을 이미 입력했다고 생각했기 때문에 키보드를 내려다보고 비밀번호를 입력했습니다. 을 누른 Enter다음 암호를 물을 때 Ctrl+를 눌렀습니다 c.

비밀번호가 어딘가에 일반 텍스트로 저장되지 않도록 예방 조치를 취해야합니까, 아니면 비밀번호를 변경해야합니까?

또한 이것은 우분투 서버 16.04 LTS의 tty에있었습니다.


10
비밀번호는 로그 파일에 있으며 비밀번호를 포함하지 않도록 편집해야하지만 로그 파일에서 비밀번호를 제거한 후에도 어쨌든 비밀번호를 변경하는 것이 좋습니다.
John Militer


4
별도의 PC에서 SSH + 공개 키를 사용하고 긴급 상황에서만 콘솔 디스플레이 및 키보드를 유지하는 또 다른 좋은 이유입니다.
RedGrittyBrick

@stacey는 Q가 다른 사람이 제어하는 ​​(아마도 원격 인) 사이트에 로그인하기위한 것입니다. 이것은 로컬 시스템을위한 것입니다. 겹치는 부분이 있지만 동일하지 않습니다.
dave_thompson_085

2
아직 이것을 테스트 할 Ubuntu 16.04 시스템이 없습니다. 그러나 Ubuntu 14.04 데스크탑 설치에서 정확히 동일한 단계를 수행해도 사용자 이름 또는 비밀번호는 기록되지 않습니다. 암호를 로그 파일로 만들지 않도록 적절한 순간에 ctrl-c를 누른 것 같습니다.
kasperd

답변:


101

문제는 비밀번호가 인증 로그에 기록되는지 여부입니다.

경우 당신이 리눅스에서 텍스트 콘솔에 로그인하고, 그리고 당신이 누르면 Ctrl+C 암호 프롬프트를 다음 더 로그 항목이 생성되지 않습니다. 적어도 이것은 SysVinit를 사용하는 Ubuntu 14.04 또는 Debian jessie 및 다른 Linux 배포판에 해당됩니다. 나는 이것이 Systemd가있는 시스템에서 여전히 사례인지 확인하지 않았습니다. 누르면 Ctrl+는 C더 킬스 login은 모든 로그 항목을 생성하기 전에 과정을. 그래서 당신은 안전 합니다.

반면에 암호 프롬프트에서 Enter또는 Ctrl+ 를 누르면 실제로 로그인을 시도한 경우 D입력 한 사용자 이름이 인증 로그에 일반 텍스트로 나타납니다. 모든 로그인 실패가 기록됩니다. 로그 항목에는 계정 이름이 포함되지만 비밀번호에 대한 정보는 포함되지 않습니다 (비밀번호가 잘못되었다는 사실 만).

인증 로그를 검토하여 확인할 수 있습니다. SysVinit를 사용하는 Ubuntu 14.04 또는 Debian jessie에서 인증 로그는에 /var/log/auth.log있습니다.

이 컴퓨터가 단독 제어하에 있고 원격으로 기록되지 않고 로그 파일이 아직 백업되지 않았으며 로그 파일을 손상시키지 않고 기꺼이 편집 할 수있는 경우 로그를 편집하십시오 파일을 제거하여 비밀번호를 제거하십시오.

암호가 시스템 로그에 기록 된 경우 암호가 손상된 것으로 간주하여 변경해야합니다. 백업, 지원 요청 등 모든 이유로 로그가 유출 될 수 있습니다.이 시스템의 유일한 사용자 인 경우에도 위험하지 마십시오.

참고 : 우분투 16.04가 다르게 작동하는지 확인하지 않았습니다. 이 답변은 모든 유닉스 변형에 대해 일반화 할 수있는 것은 아니며 모든 로그인 방법에 대해 일반화 할 수있는 것은 아닙니다. 예를 들어 OpenSSH는 비밀번호 프롬프트에서 Ctrl+ 를 누른 경우에도 C실제로 비밀번호 프롬프트를 표시하기 전에 사용자 이름을 기록합니다 .


13
후자의 경우 재사용 한 모든 곳에서 변경해야합니다.
gronostaj

2
음, 내가 틀렸다면 저를 정정하십시오. 그러나 일반적으로이 로그를 볼 수있는 유일한 사람들은 원하는 경우 이미 데이터에 액세스 할 수있는 사람들입니다. 비밀번호가 보이면 어떻게 되나요? 큰 문제는 무엇입니까?
Mehrdad

4
@Mehrdad 인증 로그는 일반적으로 관리자에게 예약되어 있습니다. 그러나 키로거를 설치하는 능력을 가진 사람을 신뢰하는 것과 내 암호로 그들을 신뢰하는 것에는 차이가 있습니다. 또한 백업이 누출되거나 문제 해결 등을 돕기 위해 다른 사람과 로그를 공유 할 수도 있습니다. 로그 항목이 누출 될 위험이 너무 커서 무시할 수 없습니다.
Gilles

1
이 대답이 정확하면 우분투 14.04와 비교하여 회귀입니다. Ubuntu 14.04에서 언급 된 단계를 수행 하면 정보가 기록되기 전에 ctrl-c를 눌러 로그인이 중단되었으므로 사용자 이름 또는 비밀번호를 기록 하지 않습니다 .
kasperd

2
@kasperd 답변으로 게시하십시오.
wizzwizz4

7

귀하의 경우, 당신은 안전합니다-당신은 암호를 입력하고 암호를 취소했습니다. 로그인 프롬프트에 입력 한 암호와 틀린 암호는 인증 실패로 간주되며 부분적으로 btmp로그에 기록됩니다 . 들어 tty콘솔하지만 괜찮아 그.

$ sudo lastb                                                                   
[sudo] password for xieerqi: 
UNKNOWN  tty1                          Mon Apr 25 22:14 - 22:14  (00:00)    

"실수로"입력 한 비밀번호는로 기록 UNKNOWN되었으므로 여기에 모두 적합합니다. 그러나 GUI 로그인 화면에서 실패한 인증은 실패한 로그인 항목을 명확하게 보여줍니다.

$ sudo lastb                                                                   
[sudo] password for xieerqi: 
hellowor :1           :1               Mon Apr 25 22:17 - 22:17  (00:00)    
UNKNOWN  tty1                          Mon Apr 25 22:14 - 22:14  (00:00)    

그것에 대해 좋은 점이 있습니까? 글쎄. . 공격자는 먼저 시스템에 액세스 할 수 있어야합니다 btmp. 로그 를 읽으려면 루트 액세스 권한이 있어야합니다 . 이는 단일 사용자 컴퓨터의 경우에도 마찬가지입니다. 이는 암호를 이미 도용 한 것과 동일하므로 침입자가 암호를 알고있는 경우 침입자가 해당 항목을 사용할 수 없습니다. 항목의 암호는 이미 추론 할 수 있으며 부분적으로 만 기록되었지만 공격자에게는 상당한 이점을 제공하므로 해당 부분에는 아무런 이점이 없습니다.

비밀번호를 변경해야합니까? 다른 한편으로는 공격자가에 액세스 btmp하는 것과 동일한 로그에 액세스해야 /etc/shadow하므로 실제 이점은 없습니다.

참고 : Ubuntu 14.04의 모든 출력


누군가가 같은 시스템에서 라이브 OS를 부팅하는 경우이 평면 텍스트 파일에 로그 파일에 비밀번호가 표시되는 것도 사실입니다. 다른 곳에서 동일한 암호를 사용하면 별도의 보안 위험이 발생할 수 있습니다. 로그 파일에서 파일을 플러시하고이 암호가 얼마나 중요한지에 따라 사용 가능한 공간을 덮어 쓰는 프로그램을 사용하는 것이 좋습니다.
Joe

@Joe 우리가 이야기하고있는 특정 로그는 무엇입니까? /var/log/auth.log? 예, 비밀번호 재사용은 일반적인 문제입니다. 잘 알고 있으므로 재사용하지 않습니다.
Sergiy Kolodyazhnyy

1
모든 사람에 대해 하나의 암호를 가진 많은 사람들을 알고 있기 때문에 다른 사람들도 이것을 찾아 볼 때 한 가지 측면 만 생각했습니다.
Joe

또한 btmp 파일을 덮어 써야합니다
Joe

결론적으로 .. 간단히 sudo rm /var/log/btmp?
phil294
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.