Saya baru saja mencoba masuk ke server Fedora (rilis 13 Goddard) menggunakan SSH (Putty, Windows). Untuk beberapa alasan Entersetelah mengetik nama pengguna saya tidak melalui dan saya mengetik kata sandi saya dan tekan Enter lagi. Saya baru menyadari kesalahan saya ketika server menyambut saya dengan senang
kata sandi myusername MYPASSWORD @ server.example.com:
Saya memutuskan koneksi pada saat ini dan mengubah kata sandi saya di mesin itu (melalui koneksi SSH terpisah).
... sekarang pertanyaan saya adalah: Apakah login yang gagal disimpan dalam teks biasa di file log apa pun? Dengan kata lain, apakah saya baru saja memaksakan kata sandi saya (yang sudah ketinggalan zaman) di depan mata admin jarak jauh saat berikutnya dia memindai log-nya?
Memperbarui
Terima kasih atas semua komentar tentang pertanyaan tersirat "apa yang harus dilakukan untuk mencegah hal ini di masa depan". Untuk koneksi cepat dan sekali pakai, saya akan menggunakan fitur Putty ini sekarang:
untuk mengganti opsi "username login otomatis" yang ada sebelumnya
Saya juga akan mulai menggunakan kunci ssh lebih sering, seperti yang dijelaskan dalam dokumen Putty .
Connection/Data/Login details/Auto-login username
bawahnya tidak pernah terpikir oleh saya bahwa bidang "Nama host (atau alamat IP)" juga dapat menerima nama pengguna @ hostname seperti klien baris perintah ssh yang tepat.Jawaban:
Singkatnya: ya.
sumber
Jika saya ingat betul, itu memang terdaftar dalam log jika tingkat log diatur ke DEBUG atau TRACE.
EDIT: Sudah dikonfirmasi, saya mencoba masuk ke server saya dan menemukan ini di log saya.
Catatan: IP disembunyikan
sumber
Atau untuk keamanan dan kenyamanan tambahan, Anda harus benar-benar mempertimbangkan pengaturan kunci SSH ...
dan kamu mendapatkan ...
Catatan Samping: Anda dapat mengganti nama file kunci Anda jika Anda menambahkan ~ / .ssh / config dengan sesuatu seperti konten berikut:
Isi konten kunci publik Anda (akan menjadi satu baris):
Sekarang login ke kotak target dan rekatkan baris itu ke ~ / .ssh / Authorized_keys.
Catatan-Sisi: baris pubkey berakhir dengan string yang dapat dibaca manusia seperti "ddopson @ hostname". Anda dapat mengubah ini menjadi lebih deskriptif dari kunci yang Anda gunakan (mis., Jika Anda memiliki banyak kunci). String itu TIDAK digunakan sebagai bagian dari otentikasi, dan hanya untuk menggambarkan kunci untuk manusia lain.
Itu dia. Sekarang ketika Anda ssh ke host, Anda bahkan tidak akan diminta kata sandi.
Jika Anda khawatir tentang menyimpan kunci pribadi Anda (id_rsa), Anda dapat menambahkan frasa sandi ke kunci itu sendiri (lihat ssh-keygen), melindunginya dari penggunaan oleh siapa saja yang memiliki akses ke file Anda. Anda kemudian dapat menggunakan ssh-agent untuk mendekripsi kunci dan menyimpannya dengan aman di memori sehingga dapat digunakan untuk beberapa koneksi SSH.
sumber
windows-clients
tag ke pertanyaan saya. Howto ini menjelaskan cara membuat kunci ssh dapat digunakan dengan Putty.Kata sandi dienkripsi saat dikirimkan. Ya, kemungkinan kata sandi Anda disusupi karena dicetak pada log di server tujuan. Namun, saya juga akan mengatakan bahwa setiap kali Anda memasukkan kata sandi di komputer Anda, kata sandi itu mungkin terganggu karena mungkin ada perangkat lunak spyware di komputer Anda atau keylogger yang terpasang pada komputer Anda.
Jika Anda adalah satu-satunya administrator sistem itu dan Anda yakin bahwa sistem itu belum dikompromikan maka Anda dapat dengan relatif yakin berasumsi bahwa kata sandi Anda tidak dikompromikan seperti biasanya Anda menganggap bahwa tidak ada spyware pada komputer Anda karena Anda belum menyaksikan sesuatu yang mencurigakan. Anda dapat mengedit log di server itu dan menghapus referensi ke kata sandi Anda.
Kejadian ini adalah salah satu alasan mengapa menggunakan kunci SSH daripada kata sandi lebih baik. Kemudian, bahkan jika seseorang mendapatkan kata sandi yang Anda masukkan di komputer Anda untuk mendekripsi kunci pribadi di komputer Anda, mereka tetap tidak akan dapat mengakses server jauh; mereka memerlukan file kunci pribadi itu sendiri juga. Keamanan adalah semua tentang lapisan. Tidak ada yang sempurna, tetapi jika Anda menambahkan lapisan cukup maka cukup sulit bahwa penyerang hanya akan melanjutkan atau Anda akan menangkapnya karena itu membutuhkan lebih banyak waktu.
Saya tidak akan melakukan hal di atas jika kata sandi Anda melindungi informasi yang sangat sensitif atau sumber daya kritis. Itu tergantung pada seberapa sensitif kata sandi Anda.
sumber