Я могу видеть пароли или хеши от неудавшихся входов в систему в ssh?

Одно обходное решение должно использовать psexec от Sysinternals, чтобы изменить реестр удаленно или использовать reg, добавляют и указывают удаленный компьютер:

REG ADD \Remotecomputer\HKLM\Software..../t REG_EXPAND_SZ/d ^ % systemroot^ %

Не забывайте также вынуждать другую сторону, еще большая путаница за углом

5
задан 9 December 2009 в 20:29
3 ответа

Я полагаю, что можно сделать это с strace против ssh демона. Посмотрите этот пример / сценарий. Я думаю, что это, вероятно, замедлит ssh демона. Это покажет фактический пароль, не хеш.

Ядро того примера (должен быть корень, скорее всего):

strace -f -etrace=write -s 64 -p $ssh_pid 2>&1

Мой тест с вышеупомянутой командой, где $ssh_pid является pid/usr/sbin/sshd:

ssh localhost
kbrandt@localhost's password: 
Permission denied, please try again.
...
pid 14742] write(4, "\0\0\0\10foobazes"..., 12) = 12
9
ответ дан 3 December 2019 в 01:03
  • 1
    См. roe' s ответ относительно этики, не действительно что-то необходимо делать... " Мои собственные интересы являются чисто академическими course" - профессор Slughorn :-) –  Kyle Brandt 9 December 2009 в 21:06
  • 2
    Этика don' t имеют какое-либо отношение к технике. Любой you' ре, защищающее сервер, Вы ответственны за, или Вы snarfing пароли Вы shouldn' t посмотреть на. Strace doesn' t учетные данные кражи, люди крадут учетные данные. –  pboin 9 December 2009 в 21:40
  • 3
    Другая вещь иметь в виду состоит в том, что, если Вы выполняете это и возможно выводите информацию в файл, пароли теперь находятся в простом тексте, который обычно является не хорошей идеей. –  Kyle Brandt 9 December 2009 в 21:42
  • 4
    Очень полезная информация - все! –  Brent 9 December 2009 в 22:17

Я не думаю, что это возможно, по крайней мере, не делая pam-модуль, который делает это для Вас. Это звучит довольно неэтичным также, поэтому действуйте осторожно. Это могло бы быть хорошо для анализа нападений, но захватить 'неправильный' пароль законного пользователя, и Вы, возможно, взяли пароль, который он использует где-то в другом месте.

4
ответ дан 3 December 2019 в 01:03
  • 1
    ... или более вероятно можно выяснить то, что его passowrd действительно путем инженерного анализа способа, которым он теребил его. –  David Mackintosh 9 December 2009 в 21:48

По определению атака с подбором по словарю использует слова, которые найдены в словаре. Хотя может быть интересно видеть, какие пароли были предприняты, это - действительно пустая трата времени из-за почти бесконечного числа паролей несловаря, которые могли использоваться. Лучший способ защитить Ваш сервер от нападений на SSH состоит в том, чтобы скрыть сервер позади нестандартного порта. Я использую высокий номер порта выше 10000 и нахожу, что получаю очень немного попыток взлома.

0
ответ дан 3 December 2019 в 01:03

Теги

Похожие вопросы