Сохраняется ли где-нибудь введенный по ошибке пароль в логин при подключении к серверу?

Dmitriy_2014
На сайте с 01.07.2014
Offline
146
675

Всем привет!

Бывает такое из-за криворукости набираю пароль от root’а в login при подключении к серверу через PuTTY, и вот задумался, а сохраняется ли он где-то и в целом опасно ли это или не стоит над этим заморачиваться.

Заранее всем спасибо за ответы!


Алеандр
На сайте с 08.12.2010
Offline
151
#1
Dmitriy_2014 :
набираю пароль от root’а в login при подключении к серверу через PuTTY,

Да, в этом случае пароль сохраняется. Запись имеет вид, что пользователь под логином "ваш пароль" пытался соединиться с сервером. Если у вас логи авторизаций доступны кому-то еще, то да, есть определенная опасность того, что их прочтут. Но, на практике, эти логи и так доступны только root, а значит, чтобы их прочитать - нужно знать этот пароль.

Я, при таких оказиях, либо меняю пароль, либо удаляю эту запись из логов. Скорее всего, это избыточные действия, но мне так спокойнее жить )

Удобный и качественный хостинг с тестовым периодом: https://okej.ru/ihc/ - домены, SSL-сертификаты, IP-сети и многое другое..
SeVlad
На сайте с 03.11.2008
Offline
1527
#2
Алеандр #:
Да, в этом случае пароль сохраняется. Запись имеет вид, что пользователь под логином "ваш пароль" пытался соединиться с сервером.
Где сохраняется? В открытом виде? Как на долго?
Делаю хорошие сайты хорошим людям. Предпочтение коммерческим направлениям. Топики помощи с ⓌordPress (https://searchengines.guru/ru/forum/1032910 ) и основы безопасности сайтов ( https://searchengines.guru/ru/forum/774117 ). *** Помощь\консультации в топиках форума - БЕСПЛАТНО. Платные услуги ( https://wp.me/P3YHjQ-3 ) - с бюджетом от 150$ ***
W1
На сайте с 22.01.2021
Offline
113
#3
Dmitriy_2014 :
Бывает такое из-за криворукости набираю пароль от root’а в login при подключении к серверу через PuTTY

Главное, чтобы Вы его не набирали при входе на сёрч и прочие сайты.

Мой форум - https://webinfo.guru –Там я всегда на связи
Алеандр
На сайте с 08.12.2010
Offline
151
#4
SeVlad #:
Где сохраняется? В открытом виде? Как на долго?

Для Centos, например: /var/log/secure по умолчанию.

В открытом виде, вот реальная строка записи из лога:
Nov 21 03:50:11 v** sshd[25356]: Failed password for root from *** port 55860 ssh2

Хотя, правильнее будет говорить о такой строке:
Nov 27 15:52:42 v** sshd[10137]: Failed password for invalid user user from *** port 45838 ssh2
Поскольку запись немного изменится, ибо пользователь "ваш пароль" invalid. Однако, это ничего не меняет, запись в логе в открытом виде так и останется, с вашим паролем.

Как долго: до тех пор, пока этот лог не будет удален. Зависит от того, как настроена ротация логов на конкретном сервере. Кто не заморачивается - логи хранятся пока позволяет место на диске.

Алеандр
На сайте с 08.12.2010
Offline
151
#5
webinfo #:
Главное, чтобы Вы его не набирали при входе на сёрч и прочие сайты.

А это, как раз, и не страшно. Даже, если он, в теории, попадет в какой-то лог чужого сайта - сопоставить его с тем, куда его реально нужно вводить - практически невозможно. В большинстве же случаев сайты не занимаются такой ерундой, как логирование неверных паролей, а просто сверяют хэш введенных данных с тем, что содержится в БД.

Тогда уж опаснее ввести пароль рута не на тот сервер, фишинговый, с подстановкой через NS или еще каким-то образом, но, для этого и существует предупреждение, если отпечаток системы перестал совпадать с ранее определенным в файлике уже известных хостов.

W1
На сайте с 22.01.2021
Offline
113
#6
Алеандр #:
А это как раз и не страшно, даже если он, в теории, попадет в какой-то лог чужого сайта - сопоставить его с тем, куда его реально нужно вводить - практически нереально.

Это в теории. А в практике любой сайт, в том числе и свой собственный, может быть хакнутым. То-то кому-то будет радость заполучить рута!

Алеандр
На сайте с 08.12.2010
Offline
151
#7
webinfo #:

Это в теории. А в практике любой сайт, в том числе и свой собственный, может быть хакнутым. То-то кому-то будет радость заполучить рута!

Еще раз, для этого нужно знать КУДА после вводить этот пароль рута. И не факт, что рута вообще. Правилом хорошего тона является отключение пользователя root в ssh, вместо этого используется любой другой пользователь, имеющий привилегии перейти под рут через sudo (su), например.

Вот тебе пароль от рута: 'F+v{=E]_AGy5PaF
Во-первых, куда его ввести? Во-вторых, ssh доступ у рута отключен. Даже найдя, куда его ввести - он не актуален, ssh не пропустит авторизацию root на моих серверах. Толку то его знать..

А если ваш сайт или сервер хакнули и прочие удовольствия - то это разговор совсем о другом.

PS: А, я еще и порты меняю для ssh, но это от ботов, просканировать на открытый порт - не проблема. Но от ботов, нагружающих вечными брутфорсами по стандартному порту - очень помогает.

M2
На сайте с 27.12.2015
Offline
48
#8
Алеандр #:

Для Centos, например: /var/log/secure по умолчанию.

В открытом виде, вот реальная строка записи из лога:
Nov 21 03:50:11 v** sshd[25356]: Failed password for root from *** port 55860 ssh2

Хотя, правильнее будет говорить о такой строке:
Nov 27 15:52:42 v** sshd[10137]: Failed password for invalid user user from *** port 45838 ssh2
Поскольку запись немного изменится, ибо пользователь "ваш пароль" invalid. Однако, это ничего не меняет, запись в логе в открытом виде так и останется, с вашим паролем.

Как долго: до тех пор, пока этот лог не будет удален. Зависит от того, как настроена ротация логов на конкретном сервере. Кто не заморачивается - логи хранятся пока позволяет место на диске.

а где пароль? под звёздочками после from идёт же ip клиента? а вот что тут Nov 27 15:52:42 v** sshd[10137] ?

В ubuntu вот так

Nov 21 15:01:58 12156 sshd[24979]: Failed password for root from 46.200.100.111 port 31218 ssh2
W1
На сайте с 22.01.2021
Offline
113
#9
Алеандр #:
Еще раз, для этого нужно знать КУДА после вводить этот пароль рута. И не факт, что рута вообще. 

Ещё раз, достаточно того, что известен юзер и его пароль. Дальше кому надо разберётся, что с этой информацией делать.

Алеандр #:
Правилом хорошего тона является отключение пользователя root в ssh, вместо этого используется любой другой пользователь, имеющий привелегии перейти под рут через sudo (su), например.

Только не все знают и соблюдают правила хорошего тона. У некоторых вообще сайты из-под рута работают.

Алеандр #:
А если ваш сайт или сервер хакнули и прочие удовольствия - то это разговор совсем о другом.

Это разговор о том же самом - о безалаберности и невнимательности.

Алеандр
На сайте с 08.12.2010
Offline
151
#10
max256 #:
а где пароль?
Внимательно прочтите стартпост, пароль будет вместо root. Ведь он введен был в поле login.

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий