- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Яндекс занимает 8 место в рейтинге самых посещаемых сайтов мира
С ежемесячным трафиком 3,4 млрд
Оксана Мамчуева

Как работает схема DBS на разных маркетплейсах
Кому подойдет, условия работы, стоимость
Сервис Кактус
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Всем привет!
Бывает такое из-за криворукости набираю пароль от root’а в login при подключении к серверу через PuTTY, и вот задумался, а сохраняется ли он где-то и в целом опасно ли это или не стоит над этим заморачиваться.
Заранее всем спасибо за ответы!набираю пароль от root’а в login при подключении к серверу через PuTTY,
Да, в этом случае пароль сохраняется. Запись имеет вид, что пользователь под логином "ваш пароль" пытался соединиться с сервером. Если у вас логи авторизаций доступны кому-то еще, то да, есть определенная опасность того, что их прочтут. Но, на практике, эти логи и так доступны только root, а значит, чтобы их прочитать - нужно знать этот пароль.
Я, при таких оказиях, либо меняю пароль, либо удаляю эту запись из логов. Скорее всего, это избыточные действия, но мне так спокойнее жить )
Да, в этом случае пароль сохраняется. Запись имеет вид, что пользователь под логином "ваш пароль" пытался соединиться с сервером.
Бывает такое из-за криворукости набираю пароль от root’а в login при подключении к серверу через PuTTY
Главное, чтобы Вы его не набирали при входе на сёрч и прочие сайты.
Где сохраняется? В открытом виде? Как на долго?
Для Centos, например: /var/log/secure по умолчанию.
В открытом виде, вот реальная строка записи из лога:
Nov 21 03:50:11 v** sshd[25356]: Failed password for root from *** port 55860 ssh2
Хотя, правильнее будет говорить о такой строке:
Nov 27 15:52:42 v** sshd[10137]: Failed password for invalid user user from *** port 45838 ssh2
Поскольку запись немного изменится, ибо пользователь "ваш пароль" invalid. Однако, это ничего не меняет, запись в логе в открытом виде так и останется, с вашим паролем.
Как долго: до тех пор, пока этот лог не будет удален. Зависит от того, как настроена ротация логов на конкретном сервере. Кто не заморачивается - логи хранятся пока позволяет место на диске.
Главное, чтобы Вы его не набирали при входе на сёрч и прочие сайты.
А это, как раз, и не страшно. Даже, если он, в теории, попадет в какой-то лог чужого сайта - сопоставить его с тем, куда его реально нужно вводить - практически невозможно. В большинстве же случаев сайты не занимаются такой ерундой, как логирование неверных паролей, а просто сверяют хэш введенных данных с тем, что содержится в БД.
Тогда уж опаснее ввести пароль рута не на тот сервер, фишинговый, с подстановкой через NS или еще каким-то образом, но, для этого и существует предупреждение, если отпечаток системы перестал совпадать с ранее определенным в файлике уже известных хостов.
А это как раз и не страшно, даже если он, в теории, попадет в какой-то лог чужого сайта - сопоставить его с тем, куда его реально нужно вводить - практически нереально.
Это в теории. А в практике любой сайт, в том числе и свой собственный, может быть хакнутым. То-то кому-то будет радость заполучить рута!
Это в теории. А в практике любой сайт, в том числе и свой собственный, может быть хакнутым. То-то кому-то будет радость заполучить рута!
Еще раз, для этого нужно знать КУДА после вводить этот пароль рута. И не факт, что рута вообще. Правилом хорошего тона является отключение пользователя root в ssh, вместо этого используется любой другой пользователь, имеющий привилегии перейти под рут через sudo (su), например.
Вот тебе пароль от рута: 'F+v{=E]_AGy5PaF
Во-первых, куда его ввести? Во-вторых, ssh доступ у рута отключен. Даже найдя, куда его ввести - он не актуален, ssh не пропустит авторизацию root на моих серверах. Толку то его знать..
А если ваш сайт или сервер хакнули и прочие удовольствия - то это разговор совсем о другом.
PS: А, я еще и порты меняю для ssh, но это от ботов, просканировать на открытый порт - не проблема. Но от ботов, нагружающих вечными брутфорсами по стандартному порту - очень помогает.
Для Centos, например: /var/log/secure по умолчанию.
В открытом виде, вот реальная строка записи из лога:
Nov 21 03:50:11 v** sshd[25356]: Failed password for root from *** port 55860 ssh2
Хотя, правильнее будет говорить о такой строке:
Nov 27 15:52:42 v** sshd[10137]: Failed password for invalid user user from *** port 45838 ssh2
Поскольку запись немного изменится, ибо пользователь "ваш пароль" invalid. Однако, это ничего не меняет, запись в логе в открытом виде так и останется, с вашим паролем.
Как долго: до тех пор, пока этот лог не будет удален. Зависит от того, как настроена ротация логов на конкретном сервере. Кто не заморачивается - логи хранятся пока позволяет место на диске.
а где пароль? под звёздочками после from идёт же ip клиента? а вот что тут Nov 27 15:52:42 v** sshd[10137] ?
В ubuntu вот так
Еще раз, для этого нужно знать КУДА после вводить этот пароль рута. И не факт, что рута вообще.
Ещё раз, достаточно того, что известен юзер и его пароль. Дальше кому надо разберётся, что с этой информацией делать.
Правилом хорошего тона является отключение пользователя root в ssh, вместо этого используется любой другой пользователь, имеющий привелегии перейти под рут через sudo (su), например.
Только не все знают и соблюдают правила хорошего тона. У некоторых вообще сайты из-под рута работают.
А если ваш сайт или сервер хакнули и прочие удовольствия - то это разговор совсем о другом.
Это разговор о том же самом - о безалаберности и невнимательности.
а где пароль?