Acabo de intentar iniciar sesión en un servidor Fedora (versión 13 Goddard) usando SSH (PuTTY, Windows). Por alguna razón, Enterdespués de escribir mi nombre de usuario no se realizó y escribí mi contraseña y presioné Enter nuevamente. Solo me di cuenta de mi error cuando el servidor me saludó con un feliz
miusuario MICONTRASEÑA contraseña @ de server.example.com:
Corté la conexión en este punto y cambié mi contraseña en esa máquina (a través de una conexión SSH separada).
... ahora mi pregunta es: ¿un inicio de sesión fallido se almacena en texto sin formato en algún archivo de registro? En otras palabras, ¿acabo de forzar mi contraseña (ahora desactualizada) frente a los ojos del administrador remoto la próxima vez que escanee sus registros?
Actualizar
Gracias por todos los comentarios sobre la pregunta implícita "qué hacer para evitar esto en el futuro". Para conexiones rápidas y únicas, usaré esta función PuTTY ahora:
para reemplazar la opción "nombre de usuario de inicio de sesión automático" donde estaba antes
También comenzaré a usar las teclas ssh con más frecuencia, como se explica en los documentos PuTTY .
Connection/Data/Login details/Auto-login username
él, nunca se me ocurrió que el campo "Nombre de host (o dirección IP)" también podría aceptar nombre de usuario @ nombre de host como un cliente ssh de línea de comandos adecuado.Respuestas:
En resumen: sí.
fuente
Si recuerdo bien, de hecho está registrado en el registro si el nivel de registro se establece en DEPURAR o RASTREAR.
EDITAR: está confirmado, intenté iniciar sesión en mi servidor y encontré esto en mis registros.
Nota: las IP están ocultas
fuente
O, para mayor seguridad y conveniencia, debería considerar configurar las claves SSH ...
y obtienes ...
Nota al margen: puede cambiar el nombre de sus archivos clave si agrega ~ / .ssh / config con algo como lo siguiente:
Cat el contenido de su clave pública (será una sola línea):
Ahora inicie sesión en el cuadro de destino y pegue esa línea en ~ / .ssh / optional_keys.
Nota al margen: la línea pubkey termina en una cadena legible para humanos como "ddopson @ hostname". Puede cambiar esto para que sea más descriptivo de la clave que está utilizando (por ejemplo, si tiene muchas claves). Esa cadena NO se usa como parte de la autenticación, y es solo para describir la clave para otros seres humanos.
Eso es. Ahora, cuando ssh al host, ni siquiera se le pedirá una contraseña.
Si le preocupa almacenar su clave privada (id_rsa), puede agregar una frase de contraseña a la clave misma (vea ssh-keygen), protegiéndola del uso por cualquier persona que tenga acceso a sus archivos. Luego puede usar ssh-agent para descifrar la clave y almacenarla de forma segura en la memoria para que pueda usarse para múltiples conexiones SSH.
fuente
windows-clients
etiqueta a mi pregunta. Este tutorial explica cómo hacer que las claves ssh se puedan usar con PuTTY.La contraseña se cifró cuando se transmitió. Sí, es posible que su contraseña se haya visto comprometida porque se imprimió en el registro del servidor de destino. Sin embargo, también diría que cada vez que ingrese su contraseña en su computadora puede verse comprometida ya que puede haber software espía en su computadora o un keylogger conectado a su computadora.
Si usted es el único administrador de ese sistema y cree que ese sistema no se ha visto comprometido, entonces puede suponer con relativa seguridad que su contraseña no se ha visto comprometida, como normalmente supone que no hay spyware en su computadora porque no lo ha hecho. Fue testigo de algo sospechoso. Puede editar el registro en ese servidor y eliminar la referencia a su contraseña.
Este incidente es una razón por la cual es mejor usar claves SSH en lugar de contraseñas. Entonces, incluso si alguien obtiene la contraseña que ingresó en su computadora para descifrar la clave privada en su computadora, todavía no podrá acceder al servidor remoto; también necesitan el archivo de clave privada. La seguridad se trata de capas. Nada es perfecto, pero si agrega suficientes capas, entonces es bastante difícil que el atacante simplemente avance o las atrape porque lleva más tiempo.
No haría lo anterior si su contraseña protege información muy sensible o recursos críticos. Depende de qué tan sensible sea su contraseña.
fuente