すでにログイン名を入力したと思ったため、キーボードを見下ろしてパスワードを入力しました。を押したEnter後、パスワードを要求されたときにCtrl+ を押しましたc。
パスワードがプレーンテキストでどこかに保存されていないことを確認するための予防措置を講じる必要がありますか、それともパスワードを変更する必要がありますか?
また、これはubuntuサーバー16.04 LTS上のttyにありました。
すでにログイン名を入力したと思ったため、キーボードを見下ろしてパスワードを入力しました。を押したEnter後、パスワードを要求されたときにCtrl+ を押しましたc。
パスワードがプレーンテキストでどこかに保存されていないことを確認するための予防措置を講じる必要がありますか、それともパスワードを変更する必要がありますか?
また、これはubuntuサーバー16.04 LTS上のttyにありました。
回答:
問題は、パスワードが認証ログに記録されているかどうかです。
場合あなたがLinuxでテキストコンソールにログインしている、とあなたが押しCtrl+Cパスワードプロンプトを、そして何のログエントリが生成されません。少なくとも、これはUbuntu 14.04またはSysVinitを使用したDebian jessie、およびおそらく他のLinuxディストリビューションに当てはまります。Systemdを使用するシステムでこれがまだ当てはまるかどうかは確認していません。Ctrl+ Cを押すとlogin
、ログエントリが生成される前にプロセスが強制終了されます。だからあなたは安全です。
一方、実際にログインを試みた場合(パスワードプロンプトで+ EnterまたはCtrl+ を押した場合)D、入力したユーザー名が認証ログにプレーンテキストで表示されます。すべてのログイン失敗が記録されます。ログエントリにはアカウント名が含まれますが、パスワードに関する情報は含まれません(パスワードが正しくなかったという事実のみ)。
認証ログを確認して確認できます。Ubuntu 14.04またはSysVinitを使用したDebian jessieでは、認証ログはにあり/var/log/auth.log
ます。
これが排他的な制御下にあるマシンであり、リモートでログを記録せず、ログファイルがまだバックアップされておらず、何も壊さずにログファイルを編集できる場合は、ログを編集しますパスワードを削除するファイル。
パスワードがシステムログに記録されている場合は、パスワードが危険にさらされていると考えて、変更する必要があります。ログは、バックアップ、支援のリクエストなど、あらゆる種類の理由でリークする可能性があります。たとえあなたがこのマシンの唯一のユーザーであっても、リスクを冒さないでください。
注:Ubuntu 16.04の動作が異なるかどうかは確認していません。この回答は、すべてのUnixバリアントに一般化できるわけではなく、すべてのログインメソッドに一般化できるとは限りません。たとえば、OpenSSHは、パスワードプロンプトで(実際にパスワードプロンプトを表示する前に)Ctrl+ を押しても、ユーザー名を記録しますC。
あなたの場合、あなたは安全です-パスワードを入力し、それをキャンセルしました。ログインプロンプトに入力したパスワードに続いて間違ったパスワードを入力すると、認証に失敗したと見なされ、btmp
ログに部分的に記録されます。以下のためtty
しかし、大丈夫だコンソール。
$ sudo lastb
[sudo] password for xieerqi:
UNKNOWN tty1 Mon Apr 25 22:14 - 22:14 (00:00)
「誤って」入力されたパスワードはとして記録されたUNKNOWN
ため、ここではすべて良好です。ただし、GUIログイン画面での認証失敗は、難読化されていないログインエントリを表示します
$ sudo lastb
[sudo] password for xieerqi:
hellowor :1 :1 Mon Apr 25 22:17 - 22:17 (00:00)
UNKNOWN tty1 Mon Apr 25 22:14 - 22:14 (00:00)
それについて何か良いことはありますか?まあ。。攻撃者は、そもそもシステムにアクセスする必要がありbtmp
ます。さらに、ログを読み取るには、rootアクセスが必要です。これはまた、単一のユーザーコンピューターにとっても意味します。これは、パスワードが既に盗まれているのと同等であり、攻撃者がパスワードを知っていれば、攻撃者にとってはまったく役に立ちません。エントリ内のパスワードは、すでに推測できますが、部分的にしか記録されていませんが、攻撃者にとってはかなり公平な利点があるため、その部分については何も良いことはありません
パスワードを変更する必要がありますか?おそらく、100%確実なことですが、一方で、攻撃者はにアクセスするbtmp
のと同じログにアクセスする/etc/shadow
必要があるため、実際の利点はありません。
サイドノート:私のUbuntu 14.04からのすべての出力
/var/log/auth.log
?ええ、パスワードの再利用はよくある問題です。私はそれをよく知っているので、何も再利用しません。
sudo rm /var/log/btmp
?