Одно обходное решение должно использовать psexec от Sysinternals, чтобы изменить реестр удаленно или использовать reg, добавляют и указывают удаленный компьютер:
REG ADD \Remotecomputer\HKLM\Software..../t REG_EXPAND_SZ/d ^ % systemroot^ %
Не забывайте также вынуждать другую сторону, еще большая путаница за углом
Я полагаю, что можно сделать это с strace против ssh демона. Посмотрите этот пример / сценарий. Я думаю, что это, вероятно, замедлит ssh демона. Это покажет фактический пароль, не хеш.
Ядро того примера (должен быть корень, скорее всего):
strace -f -etrace=write -s 64 -p $ssh_pid 2>&1
Мой тест с вышеупомянутой командой, где $ssh_pid является pid/usr/sbin/sshd:
ssh localhost
kbrandt@localhost's password:
Permission denied, please try again.
...
pid 14742] write(4, "\0\0\0\10foobazes"..., 12) = 12
Я не думаю, что это возможно, по крайней мере, не делая pam-модуль, который делает это для Вас. Это звучит довольно неэтичным также, поэтому действуйте осторожно. Это могло бы быть хорошо для анализа нападений, но захватить 'неправильный' пароль законного пользователя, и Вы, возможно, взяли пароль, который он использует где-то в другом месте.
По определению атака с подбором по словарю использует слова, которые найдены в словаре. Хотя может быть интересно видеть, какие пароли были предприняты, это - действительно пустая трата времени из-за почти бесконечного числа паролей несловаря, которые могли использоваться. Лучший способ защитить Ваш сервер от нападений на SSH состоит в том, чтобы скрыть сервер позади нестандартного порта. Я использую высокий номер порта выше 10000 и нахожу, что получаю очень немного попыток взлома.