А как успешной может быть авторизация, где в качестве логина передан пароль? Она априори неудачная. Ой, уже все еще раз повторили, включая тролля, который выдает чужие ответы за свои )
Бла-бла-бла от теоретика, представления не имеющего как это все работает. Я за тебя уже сделал половину работы со всеми допущениями: якобы сайт, якобы получил, якобы пароль от рута. Даже в этом случае ты ничего сделать не можешь.Я тебе реализовал просто так, без проблем, эту ситуацию: https://searchengines.guru/ru/forum/1053355#comment_16723640Ну? Оказывается, это ничего не дает, да? Очередное троляля.
Что я с ним сделаю? Могу ломануть систему. И это не теория, а практика.
Это в теории. А в практике любой сайт, в том числе и свой собственный, может быть хакнутым. То-то кому-то будет радость заполучить рута!
Еще раз, для этого нужно знать КУДА после вводить этот пароль рута. И не факт, что рута вообще. Правилом хорошего тона является отключение пользователя root в ssh, вместо этого используется любой другой пользователь, имеющий привилегии перейти под рут через sudo (su), например.
Вот тебе пароль от рута: 'F+v{=E]_AGy5PaFВо-первых, куда его ввести? Во-вторых, ssh доступ у рута отключен. Даже найдя, куда его ввести - он не актуален, ssh не пропустит авторизацию root на моих серверах. Толку то его знать..
А если ваш сайт или сервер хакнули и прочие удовольствия - то это разговор совсем о другом.
PS: А, я еще и порты меняю для ssh, но это от ботов, просканировать на открытый порт - не проблема. Но от ботов, нагружающих вечными брутфорсами по стандартному порту - очень помогает.
А это, как раз, и не страшно. Даже, если он, в теории, попадет в какой-то лог чужого сайта - сопоставить его с тем, куда его реально нужно вводить - практически невозможно. В большинстве же случаев сайты не занимаются такой ерундой, как логирование неверных паролей, а просто сверяют хэш введенных данных с тем, что содержится в БД.
Тогда уж опаснее ввести пароль рута не на тот сервер, фишинговый, с подстановкой через NS или еще каким-то образом, но, для этого и существует предупреждение, если отпечаток системы перестал совпадать с ранее определенным в файлике уже известных хостов.
Для Centos, например: /var/log/secure по умолчанию.
В открытом виде, вот реальная строка записи из лога:Nov 21 03:50:11 v** sshd[25356]: Failed password for root from *** port 55860 ssh2Хотя, правильнее будет говорить о такой строке:Nov 27 15:52:42 v** sshd[10137]: Failed password for invalid user user from *** port 45838 ssh2Поскольку запись немного изменится, ибо пользователь "ваш пароль" invalid. Однако, это ничего не меняет, запись в логе в открытом виде так и останется, с вашим паролем.Как долго: до тех пор, пока этот лог не будет удален. Зависит от того, как настроена ротация логов на конкретном сервере. Кто не заморачивается - логи хранятся пока позволяет место на диске.