আমার পাসওয়ার্ডটি আপোষযুক্ত হওয়ায় আমি ssh ব্যবহারকারীর নাম পরে প্রবেশ করতে ভুলে গেছি?


142

আমি এসএসএইচ (পুটি, উইন্ডোজ) ব্যবহার করে একটি ফেডোরা (১৩ টি গড্ডার্ড মুক্তি) সার্ভারে লগইন করার চেষ্টা করেছি । কিছু কারণে Enterআমার ব্যবহারকারীর নামটি লেখার পরেও যায় নি এবং আমি আমার পাসওয়ার্ডটি টাইপ করে আবার এন্টার টিপলাম। আমি তখন আমার ভুলটি তখনই উপলব্ধি করতে পারি যখন সার্ভার আমাকে খুশি করে স্বাগত জানায়

myusername MYPASSWORD @ server.example.com এর পাসওয়ার্ড:

আমি এই মুহুর্তে সংযোগটি বন্ধ করে দিয়েছি এবং সেই মেশিনে আমার পাসওয়ার্ড পরিবর্তন করেছি (একটি পৃথক এসএসএইচ সংযোগের মাধ্যমে)।

... এখন আমার প্রশ্ন হ'ল: কোনও ব্যর্থ লগইন কি কোনও লগফাইলে সরল পাঠ্যে সঞ্চিত আছে? অন্য কথায়, আমি কি পরের বার তার লগগুলি স্ক্যান করে দূরবর্তী প্রশাসকের চোখের সামনে আমার (এখন পুরানো) পাসওয়ার্ডটি বাধ্য করেছি?

হালনাগাদ

"ভবিষ্যতে এটি প্রতিরোধের জন্য কী করা উচিত" অন্তর্ভুক্ত প্রশ্ন সম্পর্কে সমস্ত মন্তব্যের জন্য ধন্যবাদ। দ্রুত, এক-অফ সংযোগের জন্য আমি এই পুটি বৈশিষ্ট্যটি এখনই ব্যবহার করব:

এখানে চিত্র বর্ণনা লিখুন

আবার কোথায় ছিল - "স্বতঃ-লগইন ব্যবহারকারীর নাম" বিকল্পটি প্রতিস্থাপন করতে

এখানে চিত্র বর্ণনা লিখুন

পুটি ডক্সে বর্ণিত হিসাবে আমি আরও প্রায়শই এসএসএস কী ব্যবহার করা শুরু করব ।


4
এই সত্যিই একটি ভাল প্রশ্ন। আমি মনে করি আমরা সকলেই দুর্ঘটনাক্রমে কোনও এক সময় কিছু প্রকারের সেবার জন্য ব্যবহারকারীর নাম পাসওয়ার্ড টাইপ করেছি। এটি করা খুব সহজ।
ব্যবহারকারী 606723

2
যুক্তিসঙ্গত নিয়মিততার সাথে পাসওয়ার্ড পরিবর্তন করার আরও একটি ভাল কারণ।
জোনাস

25
আপনি আপনার এসএসএস ক্লায়েন্টকে ব্যবহারকারীর নাম@server.example.com এ সংযোগ করতে বলার মাধ্যমে এড়াতে পারেন। তারপরে আপনাকে কেবল পাসওয়ার্ডের জন্য অনুরোধ জানানো হবে, এটি একটি দুর্ঘটনার মতো করে তোলে। এমনকি আরও ভাল, কেবলমাত্র পাবলিক / প্রাইভেট কী ব্যবহার করা হবে।
কেভিন 15

1
@ এই ইঙ্গিতটির জন্য আইসিমান ধন্যবাদ - যেহেতু আমি জানতাম যে পিটিটিওয়াই ব্যবহারকারীর Connection/Data/Login details/Auto-login usernameনামটি এটির নীচে লুকায় তা কখনই আমার কাছে ঘটেনি যে "হোস্ট নেম (বা আইপি ঠিকানা)" ক্ষেত্রটি সঠিক কমান্ড লাইনের এসএসএস ক্লায়েন্টের মতো @ হোস্টনেম গ্রহণ করতে পারে।
জোনাস হাইডেলবার্গ

4
কী-ভিত্তিক প্রমাণীকরণ ব্যবহার করুন।
জোরডাচি

উত্তর:


148

সংক্ষেপে: হ্যাঁ

# ssh 192.168.1.1 -l "myuser mypassword"
^C
# egrep "mypassword" /var/log/auth.log
Oct 19 14:33:58 host sshd[19787]: Invalid user myuser mypassword from 192.168.111.78
Oct 19 14:33:58 host sshd[19787]: Failed none for invalid user myuser mypassword from 192.168.111.78 port 53030 ssh2

21

আমি যদি ভালভাবে মনে রাখি তবে লগ স্তর DEBUG বা ট্র্যাকে সেট করা থাকলে এটি অবশ্যই নিবন্ধভুক্ত।

সম্পাদনা: এটি নিশ্চিত হয়ে গেছে, আমি আমার সার্ভারে লগ ইন করার চেষ্টা করেছি এবং এটি আমার লগগুলিতে পেয়েছি।

Oct 19 14:34:24 sd-xxxx sshd[26563]: pam_unix(sshd:auth): authentication failure; logname=     uid=0 euid=0 tty=ssh ruser= rhost=xxx-xxx-xxx-xxx.rev.numericable.fr 
Oct 19 14:34:26 sd-xxxx sshd[26563]: Failed password for invalid user toto from xxx.xxx.xxx.xxx port 56685 ssh2

দ্রষ্টব্য: আইপি লুকানো আছে


51
আপনার আইপি লুকানো নেই, তারা কেবল রোমান সংখ্যার হিসাবে পোস্ট করেছেন।
বার্ট সিলভারস্ট্রিম

2
, বা expletives।
সাইরেক্স

8
বা এটি ইন্টারনেটে কিশোর ছেলেদের মেক্কা - পর্দার আইপি।
ডিনবম্বর্ন

10

বা অতিরিক্ত সুরক্ষা এবং সুবিধার্থে উভয়ের জন্যই আপনার এসএসএইচ কীগুলি সেট আপ করার বিষয়টি সত্যই বিবেচনা করা উচিত ...

# এসএসএস-কিজেট -t আরএসএ
(সমস্ত ডিফল্ট গ্রহণ করুন)

এবং আপনি পেতে ...

~ / .Ssh / id_rsa
~ / .Ssh / id_rsa.pub

পার্শ্ব-নোট: আপনি নিম্নলিখিত বিষয়বস্তুর মতো কিছু দিয়ে key / .ssh / কনফিগারেশন যুক্ত করলে আপনি আপনার মূল ফাইলগুলি নাম পরিবর্তন করতে পারেন:

# বিড়াল। / .ssh / কনফিগারেশন
হোস্ট *
আইডেন্টিটি ফাইল। / .এসএসএস / ডিডপসন_ইম্প্লোয়ার_আইডি_আর্সা

আপনার সর্বজনীন কী এর বিষয়বস্তুগুলি বিড়াল করুন (একক লাইন হবে):

# বিড়াল ~ / .ssh / id_dsa.pub
ssh-rsa AAAAB3NzaC1kc3MAAACBAOOVBqYHAMQ8J ... বিবিসিজিজিগিবিসিপিএলএলএইভিএ == ডিডপসন @ হোস্টনেম

এখন লক্ষ্য বাক্সে লগইন করুন এবং সেই লাইনটি ~ / .ssh / अधिकृत_keys এ আটকান।

পার্শ্ব-নোট: পাইবি লাইনটি "ডিডপসন @ হোস্টনাম" এর মতো একটি মানব পঠনযোগ্য স্ট্রিংয়ে শেষ হয়। আপনি যে কীটি ব্যবহার করছেন তার আরও বর্ণনামূলক হিসাবে আপনি এটি পরিবর্তন করতে পারেন (যেমন, যদি আপনার কাছে প্রচুর কী থাকে) keys এই স্ট্রিং প্রমাণীকরণের অংশ হিসাবে ব্যবহৃত হয় না, এবং এটি কেবলমাত্র অন্য মানুষের কাছে কীটি বর্ণনা করে।

এটাই. এখন আপনি যখন হোস্টের দিকে ঝাঁকুনি দিচ্ছেন, আপনাকে এমনকি পাসওয়ার্ডের জন্যও অনুরোধ করা হবে না।

আপনি যদি নিজের ব্যক্তিগত কী (id_rsa) সংরক্ষণ করার বিষয়ে উদ্বিগ্ন হন তবে আপনি কীটিতে একটি পাসফ্রেজ যুক্ত করতে পারেন (ssh-keygen দেখুন), আপনার ফাইলগুলিতে অ্যাক্সেস রয়েছে এমন যে কোনও ব্যক্তির ব্যবহার থেকে এটি রক্ষা করতে পারেন। এরপরে আপনি কীটি ডিক্রিপ্ট করার জন্য ssh-এজেন্ট ব্যবহার করতে পারেন এবং এটিকে মেমরিতে নিরাপদে সংরক্ষণ করতে পারেন যাতে এটি একাধিক এসএসএইচ সংযোগের জন্য ব্যবহার করা যায়।


windows-clientsআমার প্রশ্নের সাথে আমার সম্ভবত একটি ট্যাগ যুক্ত করা উচিত ছিল । এই উপায়টি কীভাবে পুটটি দিয়ে এসএস কীগুলি ব্যবহারযোগ্য করে তোলা যায় তা ব্যাখ্যা করে।
জোনাস হাইডেলবার্গ

আপনি পিটিটিওয়াই দিয়ে ঠিক একই জিনিসটি করতে পারেন। আপনি পিটিটিওয়াইতে কী যুক্ত করতে পারেন বা কী উত্পন্ন করতে পটটাইজেন ব্যবহার করতে পারেন। একই গল্প, বিভিন্ন কমান্ড। (আমি মনে করি এটি সংযোগের প্যারামগুলির প্রমাণীকরণ ট্যাবে রয়েছে)।
ডেভ ডপসন

0

পাসওয়ার্ডটি প্রেরণ করার সময় এনক্রিপ্ট করা হয়েছিল। হ্যাঁ, এটি সম্ভব যে আপনার পাসওয়ার্ডটি আপোষযুক্ত হয়েছিল কারণ এটি গন্তব্য সার্ভারে লগতে মুদ্রিত হয়েছিল। তবে, আমি এও বলব যে আপনি যতবার আপনার কম্পিউটারে পাসওয়ার্ড প্রবেশ করবেন এটি আপস হতে পারে যেহেতু আপনার কম্পিউটারে স্পাইওয়্যার সফ্টওয়্যার থাকতে পারে বা আপনার কম্পিউটারে কোনও কিলগার যুক্ত রয়েছে।

আপনি যদি সেই সিস্টেমের একমাত্র প্রশাসক হন এবং আপনি বিশ্বাস করেন যে সেই সিস্টেমটি আপস করা হয়নি তবে আপনি আপেক্ষিক নিশ্চিতভাবেই ধরে নিতে পারেন যে আপনার কম্পিউটারে কোনও স্পাইওয়্যার নেই বলে আপনি সাধারণত মনে করেন ঠিক তেমনই আপনার পাসওয়ার্ড আপস করা হয়নি because সন্দেহজনক কিছু সাক্ষী। আপনি সেই সার্ভারে লগটি সম্পাদনা করতে এবং আপনার পাসওয়ার্ডের রেফারেন্সটি সরাতে পারেন।

এই ঘটনাটি পাসওয়ার্ডের পরিবর্তে এসএসএইচ কী ব্যবহার করা আরও ভাল কারণ। তারপরে, কেউ যদি আপনার কম্পিউটারে প্রাইভেট কী ডিক্রিপ্ট করতে আপনার কম্পিউটারে প্রবেশ করা পাসওয়ার্ড পেয়ে যায় তবে তারা এখনও রিমোট সার্ভার অ্যাক্সেস করতে পারবেন না; এগুলির পাশাপাশি প্রাইভেট কী ফাইলও প্রয়োজন need সুরক্ষা সমস্ত স্তর সম্পর্কিত। কিছুই নিখুঁত নয়, তবে আপনি যদি পর্যাপ্ত স্তর যুক্ত করেন তবে আক্রমণকারী কেবলমাত্র এগিয়ে চলেছে বা আপনি সেগুলি ধরবেন কারণ এটি আরও বেশি সময় নেয় তবে এটি যথেষ্ট কঠিন।

আপনার পাসওয়ার্ডটি খুব সংবেদনশীল তথ্য বা সমালোচনামূলক সংস্থানগুলিকে সুরক্ষা দিলে আমি উপরেরটি করব না। এটি আপনার পাসওয়ার্ডটি কতটা সংবেদনশীল তা নির্ভর করে।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.