- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Всем привет!
Бывает такое из-за криворукости набираю пароль от root’а в login при подключении к серверу через PuTTY, и вот задумался, а сохраняется ли он где-то и в целом опасно ли это или не стоит над этим заморачиваться.
Заранее всем спасибо за ответы!набираю пароль от root’а в login при подключении к серверу через PuTTY,
Да, в этом случае пароль сохраняется. Запись имеет вид, что пользователь под логином "ваш пароль" пытался соединиться с сервером. Если у вас логи авторизаций доступны кому-то еще, то да, есть определенная опасность того, что их прочтут. Но, на практике, эти логи и так доступны только root, а значит, чтобы их прочитать - нужно знать этот пароль.
Я, при таких оказиях, либо меняю пароль, либо удаляю эту запись из логов. Скорее всего, это избыточные действия, но мне так спокойнее жить )
Да, в этом случае пароль сохраняется. Запись имеет вид, что пользователь под логином "ваш пароль" пытался соединиться с сервером.
Бывает такое из-за криворукости набираю пароль от root’а в login при подключении к серверу через PuTTY
Главное, чтобы Вы его не набирали при входе на сёрч и прочие сайты.
Где сохраняется? В открытом виде? Как на долго?
Для Centos, например: /var/log/secure по умолчанию.
В открытом виде, вот реальная строка записи из лога:
Nov 21 03:50:11 v** sshd[25356]: Failed password for root from *** port 55860 ssh2
Хотя, правильнее будет говорить о такой строке:
Nov 27 15:52:42 v** sshd[10137]: Failed password for invalid user user from *** port 45838 ssh2
Поскольку запись немного изменится, ибо пользователь "ваш пароль" invalid. Однако, это ничего не меняет, запись в логе в открытом виде так и останется, с вашим паролем.
Как долго: до тех пор, пока этот лог не будет удален. Зависит от того, как настроена ротация логов на конкретном сервере. Кто не заморачивается - логи хранятся пока позволяет место на диске.
Главное, чтобы Вы его не набирали при входе на сёрч и прочие сайты.
А это, как раз, и не страшно. Даже, если он, в теории, попадет в какой-то лог чужого сайта - сопоставить его с тем, куда его реально нужно вводить - практически невозможно. В большинстве же случаев сайты не занимаются такой ерундой, как логирование неверных паролей, а просто сверяют хэш введенных данных с тем, что содержится в БД.
Тогда уж опаснее ввести пароль рута не на тот сервер, фишинговый, с подстановкой через NS или еще каким-то образом, но, для этого и существует предупреждение, если отпечаток системы перестал совпадать с ранее определенным в файлике уже известных хостов.
А это как раз и не страшно, даже если он, в теории, попадет в какой-то лог чужого сайта - сопоставить его с тем, куда его реально нужно вводить - практически нереально.
Это в теории. А в практике любой сайт, в том числе и свой собственный, может быть хакнутым. То-то кому-то будет радость заполучить рута!
Это в теории. А в практике любой сайт, в том числе и свой собственный, может быть хакнутым. То-то кому-то будет радость заполучить рута!
Еще раз, для этого нужно знать КУДА после вводить этот пароль рута. И не факт, что рута вообще. Правилом хорошего тона является отключение пользователя root в ssh, вместо этого используется любой другой пользователь, имеющий привилегии перейти под рут через sudo (su), например.
Вот тебе пароль от рута: 'F+v{=E]_AGy5PaF
Во-первых, куда его ввести? Во-вторых, ssh доступ у рута отключен. Даже найдя, куда его ввести - он не актуален, ssh не пропустит авторизацию root на моих серверах. Толку то его знать..
А если ваш сайт или сервер хакнули и прочие удовольствия - то это разговор совсем о другом.
PS: А, я еще и порты меняю для ssh, но это от ботов, просканировать на открытый порт - не проблема. Но от ботов, нагружающих вечными брутфорсами по стандартному порту - очень помогает.
Для Centos, например: /var/log/secure по умолчанию.
В открытом виде, вот реальная строка записи из лога:
Nov 21 03:50:11 v** sshd[25356]: Failed password for root from *** port 55860 ssh2
Хотя, правильнее будет говорить о такой строке:
Nov 27 15:52:42 v** sshd[10137]: Failed password for invalid user user from *** port 45838 ssh2
Поскольку запись немного изменится, ибо пользователь "ваш пароль" invalid. Однако, это ничего не меняет, запись в логе в открытом виде так и останется, с вашим паролем.
Как долго: до тех пор, пока этот лог не будет удален. Зависит от того, как настроена ротация логов на конкретном сервере. Кто не заморачивается - логи хранятся пока позволяет место на диске.
а где пароль? под звёздочками после from идёт же ip клиента? а вот что тут Nov 27 15:52:42 v** sshd[10137] ?
В ubuntu вот так
Еще раз, для этого нужно знать КУДА после вводить этот пароль рута. И не факт, что рута вообще.
Ещё раз, достаточно того, что известен юзер и его пароль. Дальше кому надо разберётся, что с этой информацией делать.
Правилом хорошего тона является отключение пользователя root в ssh, вместо этого используется любой другой пользователь, имеющий привелегии перейти под рут через sudo (su), например.
Только не все знают и соблюдают правила хорошего тона. У некоторых вообще сайты из-под рута работают.
А если ваш сайт или сервер хакнули и прочие удовольствия - то это разговор совсем о другом.
Это разговор о том же самом - о безалаберности и невнимательности.
а где пароль?