如果某些用户sudo
3次无法访问某个命令,则应在访问日志\错误中将此命令报告给root用户。
root可以在日志文本中看到这些尝试(例如尝试输入的密码)吗?
如果某些用户sudo
3次无法访问某个命令,则应在访问日志\错误中将此命令报告给root用户。
root可以在日志文本中看到这些尝试(例如尝试输入的密码)吗?
Answers:
登录尝试成功和失败
/var/log/auth.log
成功尝试的示例:
Oct 23 21:24:01 schijfwereld sudo: rinzwind : TTY=pts/0 ; PWD=/home/rinzwind ; USER=root ; COMMAND=/bin/bash
Oct 23 21:24:01 schijfwereld sudo: pam_unix(sudo:session): session opened for user root by (uid=0)
并且不成功:
Oct 23 21:25:33 schijfwereld sudo: pam_unix(sudo:auth): authentication failure; logname= uid=1000 euid=0 tty=/dev/pts/1 ruser=rinzwind rhost= user=rinzwind
Oct 23 21:26:02 schijfwereld sudo: rinzwind : 3 incorrect password attempts ; TTY=pts/1 ; PWD=/home/rinzwind ; USER=root ; COMMAND=/bin/bash
它记录失败的尝试并记录总共3个错误键入的密码。
sudo
尝试密码永远不会显示或存储。
通常的做法是,即使有问题的密码无效,也不要记录登录尝试中使用的密码。这仅仅是因为该密码可能对同一系统上的另一个用户有效(例如,该用户输入了错误的用户名,而不是密码),或者可能是实际密码的小写替换(该用户错过了一个字母左右)。
这些情况中的任何一种都会在系统上留下纯文本密码,容易受到某些信息泄漏的影响。(该密码对于输入的其他系统来说也可能是其他系统的有效密码,但这实际上对“他们”而不是“我们”来说是一个更大的问题。)
与此相关的是用户写密码代替用户名的情况(例如,他们通常使用自动输入用户名的系统,但现在没有,但仍然首先输入密码)。在这种情况下,您将在日志中输入明文密码。这不是最佳选择,但是查看常见的失败登录尝试的用户名很有用,并且没有简单的解决方案来存储它们,但没有存储作为用户名输入的密码。
就是说,没有什么可以阻止系统管理员让系统记录密码。添加日志记录可能是通过添加一个调用syslog()
并重新编译PAM模块来完成的。(PAM是Ubuntu所sudo
使用的,但对于Web应用程序和其他所有内容同样适用。)
因此,不,通常管理员看不到在系统上输入的密码,但是,如果您在不信任的系统上输入密码,严格来说,应该考虑将其丢失并进行更改。
更广泛地说,很 UNIX中少数的程序也登录真实密码进入系统日志或其他地方-有几乎从来没有一个很好的理由这样做,并有良好信誉的理由不来。
由于密码的哈希方式不同,系统无法分辨出错误密码和输入错误之间的区别-如果您的密码是%$ zDF + 02G且您键入了%$ ZDF + 02G,它将使您尽全力如果您键入“ rubberbabybuggybumpers”,则将失败,但记录失败的密码会将有价值的信息提供给恶意的第三方,以读取日志。
我发现一种情况是程序确实具有记录密码的能力(而用例则是个好主意)是在RADIUS服务器中,在这种情况下,您可以捏合打开更多信息而不是信息。您可能想要的调试模式,然后显式添加表示“是的,包括密码” 的标志,因为您的客户端连接失败,因此您必须排除所有可能的原因...