一部のユーザーがsudo
3回コマンドにアクセスできない場合、これはアクセスログ\エラーでルートユーザーに報告される必要があります。
rootはこれらの試行(試行されたパスワードなど)をログのテキストで見ることができますか?
一部のユーザーがsudo
3回コマンドにアクセスできない場合、これはアクセスログ\エラーでルートユーザーに報告される必要があります。
rootはこれらの試行(試行されたパスワードなど)をログのテキストで見ることができますか?
回答:
ログイン試行の成功と失敗はログインします
/var/log/auth.log
成功した試行の例:
Oct 23 21:24:01 schijfwereld sudo: rinzwind : TTY=pts/0 ; PWD=/home/rinzwind ; USER=root ; COMMAND=/bin/bash
Oct 23 21:24:01 schijfwereld sudo: pam_unix(sudo:session): session opened for user root by (uid=0)
そして失敗しました:
Oct 23 21:25:33 schijfwereld sudo: pam_unix(sudo:auth): authentication failure; logname= uid=1000 euid=0 tty=/dev/pts/1 ruser=rinzwind rhost= user=rinzwind
Oct 23 21:26:02 schijfwereld sudo: rinzwind : 3 incorrect password attempts ; TTY=pts/1 ; PWD=/home/rinzwind ; USER=root ; COMMAND=/bin/bash
失敗した試行を記録し、誤って入力された合計3つのパスワードも記録します。
sudo
試行用のパスワードは表示または保存されません。
通常の方法は、問題のパスワードが無効であっても、ログイン試行で使用されるパスワードをログに記録しないことです。これは、パスワードが同じシステム上の別のユーザー(パスワードではなくユーザー名を誤って入力したユーザー)に対して有効であるか、実際のパスワードの些細な変更(ユーザーが文字を忘れたなど)であるためです。
いずれの場合も、システム上に平文のパスワードが置かれたままになり、一部の情報漏洩に対して脆弱になります。(パスワードは、入力されたシステム以外のシステムにとっても有効なパスワードである可能性がありますが、それは実際には「私たち」ではなく「彼ら」にとってより大きな問題です。)
これに多少関連するのは、ユーザーがユーザー名の代わりにパスワードを書き込む場合です(たとえば、通常はユーザー名を自動的に入力するシステムを使用しますが、最初はパスワードを入力しませんでした)。その場合、ログにプレーンテキストのパスワードが含まれます。これは最適ではありませんが、通常の失敗したログイン試行のユーザー名を確認することは有用であり、ユーザー名として入力されたパスワードではなく、それらを保存する簡単な解決策はありません。
とは言っても、システムの管理者がシステムにパスワードを記録させることを止めるものは何もありません。ロギングの追加は、おそらくsyslog()
PAMモジュールに1つの呼び出しを追加して再コンパイルすることで実行できます。(PAMはUbuntuがsudo
使用するものですが、もちろんWebアプリやその他すべてにも同じことが当てはまります。)
そのため、通常、管理者はシステムに入力されたパスワードを見ることができませんが、信頼していないシステムにパスワードを入力した場合、厳密に言えば、紛失したと考えて変更する必要があります。
より一般的に言えば、非常に UNIXでのいくつかのプログラムは、これまでのsyslogに実際のパスワードを記録したり、他の場所で-そうする正当な理由がほとんどないありません、とグッドスタンディングの理由がありませんし。
パスワードがハッシュされる方法のため、システムは間違ったパスワードとタイプミスの違いを見分けることができません-パスワードが%$ zDF + 02Gで、%$ ZDF + 02Gを入力した場合、それはあなたが失敗するでしょう「rubberbabybuggybumpers」と入力したが、失敗したパスワードを記録すると、ログを読んでいる悪意のある第三者に貴重な情報が提供されてしまいます。
プログラムがパスワードをログに記録する機能を持っていることがわかった1つのケース(および、それが良いアイデアであるユースケース)は、RADIUSサーバーにあります。あなたはおそらくデバッグモードを望んでいて、接続に失敗したクライアントを持っているので、「はい、パスワードを含む」を意味するフラグを明示的に追加し、考えられるすべての原因を完全に除外する必要があります...