Я випадково набрав свій пароль у поле для входу, чи він все ще захищений?


75

Я дивився вниз на свою клавіатуру і вводив свій пароль, бо думав, що вже ввів своє ім’я для входу. Я натиснув Enter, тоді, коли він попросив пароль, я натиснув Ctrl+ c.

Чи варто вжити певних запобіжних заходів, щоб переконатися, що пароль десь не зберігається у простому тексті, чи потрібно змінити пароль?

Також це було на tty на сервері ubuntu 16.04 LTS.


10
Ваш пароль буде знаходитись у файлі журналу, і вам слід відредагувати його, щоб він не включав ваш пароль, але навіть після того, як ви вилучите його з файлу журналу, я б запропонував вам змінити свій пароль у будь-якому випадку.
Джон Мілітер

1
дублікат із безпеки se: security.stackexchange.com/questions/101172/…
stanri

4
Ще одна вагома причина використовувати відкриті ключі SSH + з окремого ПК та зберігати дисплей та клавіатуру консолі лише для надзвичайних ситуацій.
RedGrittyBrick

@stacey, що Q призначений для входу на (імовірно віддалений) сайт, керований іншими; це для місцевої системи. Існує деяке перекриття, але це не те саме.
dave_thompson_085

2
У мене ще немає жодної системи Ubuntu 16.04, щоб перевірити це. Але слідуючи тим самим крокам, встановлення Ubuntu 14.04 на робочому столі не записує ім’я користувача та пароль. Ви, здається, натиснули ctrl-c саме в потрібний момент, щоб уникнути внесення пароля до будь-яких логінів.
kasperd

Відповіді:


101

Турбота полягає в тому, чи записується ваш пароль у журналі реєстрації аутентифікації.

Якщо ви входите на текстову консоль під Linux і натискаєте Ctrl+C у запиті пароля, запис журналу не створюється. Принаймні, це стосується Ubuntu 14.04 або Debian jessie з SysVinit, і, ймовірно, для інших дистрибутивів Linux; Я не перевіряв, чи все ще це стосується системи з Systemd. Натискання Ctrl+ Cвбиває loginпроцес, перш ніж він генерує будь-який запис журналу. Так ви в безпеці .

З іншого боку, якщо ви насправді зробили спробу входу, що трапляється, якщо ви натиснули Enterабо Ctrl+ Dу запиті пароля, то введене ім’я користувача відображається у простому тексті в журналах аутентифікації. Усі помилки входу реєструються; запис журналу містить ім'я облікового запису, але ніколи не містить нічого про пароль (лише факт, що пароль був неправильним).

Ви можете перевірити, переглянувши журнали аутентифікації. У Ubuntu 14.04 або Debian jessie з SysVinit журнали аутентифікації є /var/log/auth.log.

Якщо це машина, яка знаходиться під вашим ексклюзивним контролем, і вона не реєструється віддалено, а файл журналу ще не створено резервну копію, і ви готові та зможете редагувати файл журналу, нічого не порушуючи, потім відредагуйте журнал файл для видалення пароля.

Якщо ваш пароль записаний у системних журналах, ви повинні вважати його порушеним і вам потрібно його змінити. Журнали можуть просочуватися з будь-яких причин: резервні копії, запити про допомогу… Навіть якщо ви єдиний користувач на цій машині, не ризикуйте.

Примітка. Я не перевіряв, чи працює Ubuntu 16.04 по-іншому. Ця відповідь не може бути узагальненою для всіх варіантів Unix і, безумовно, не може бути узагальненою для всіх методів входу. Наприклад, OpenSSH записує ім'я користувача, навіть якщо натиснути Ctrl+ Cу запиті пароля (перш ніж він відображає запит пароля, насправді).


13
В останньому випадку слід також змінити його скрізь, де ви його повторно використали.
gronostaj

2
Ну, виправте мене, якщо я помиляюся, але, як правило, єдині люди, які побачать ці журнали, - це ті, хто вже може мати доступ до ваших даних, якби хотів. То що робити, якщо вони побачать свій пароль? Яка велика справа?
Мехрдад

4
Журнали автентифікації @Mehrdad зазвичай зарезервовані для адміністраторів, правда. Але є різниця між довірою до когось із можливістю встановлення кейлоггера та довірою їх моїм паролем. Можливо також, що резервна копія просочиться, або я поділюсь журналами з кимось, щоб допомогти у вирішенні несправностей тощо.
Жиль

1
Якщо ця відповідь правильна, то це регресія порівняно з Ubuntu 14.04. Дотримуючись згаданих кроків на Ubuntu 14.04, не записуйте ім’я або пароль користувача, оскільки вхід було перервано натисканням клавіш ctrl-c до того, як ця інформація була б зареєстрована.
kasperd

2
@kasperd Опублікувати як відповідь.
wizzwizz4

7

У вашому випадку ви в безпеці - ви ввели пароль і скасували його. Пароль, введений у запиті для входу, а потім неправильним паролем, вважатиметься невдалою автентифікацією та частково записується для btmpреєстрації. Для ttyконсолі це все добре.

$ sudo lastb                                                                   
[sudo] password for xieerqi: 
UNKNOWN  tty1                          Mon Apr 25 22:14 - 22:14  (00:00)    

Введений «випадково» пароль був записаний як UNKNOWN, тому тут все добре. Однак невдалі аутентифікації на екрані входу в графічний інтерфейс показують, що невдалі записи входу не встановлені

$ sudo lastb                                                                   
[sudo] password for xieerqi: 
hellowor :1           :1               Mon Apr 25 22:17 - 22:17  (00:00)    
UNKNOWN  tty1                          Mon Apr 25 22:14 - 22:14  (00:00)    

Чи є в цьому щось хороше? Ну . . . Зловмиснику в першу чергу повинен бути доступ до вашої системи, тим більше - він / вона повинна мати кореневий доступ, щоб читати btmpжурнал. Що також означає для одного комп'ютера користувача - це рівнозначно тому, що ваш пароль вже вкрадений, щоб вхід не мав користі для зловмисника, якщо вони знають ваш пароль. Пароль у записі, який ви вже можете зробити, був зафіксований лише частково, але це дає досить справедливу перевагу для зловмисника, тому нічого хорошого в цій частині немає

Чи потрібно змінити пароль? Можливо, просто на 100% впевненості. З іншого боку, зловмисник повинен мати доступ до вашого btmpжурналу, який такий самий, як і доступ до нього /etc/shadow, тому реальної переваги для нього немає.

Бічна примітка : весь вихід з мого Ubuntu 14.04


Вірно також, що цей текстовий файл площини показав би пароль у файлі журналу, якби хтось завантажував живу операційну систему на одній машині. Якщо ви використовуєте той самий пароль в іншому місці, це може становити окремий ризик для безпеки. Я б рекомендував видалити їх із журналу і використовувати програму, яка записує звільнений простір залежно від того, наскільки важливий цей пароль для вас
Джо

@Joe, про які конкретні журнали ми говоримо? /var/log/auth.log? Так, повторне використання пароля є поширеною проблемою, я це добре знаю, тому не використовую жодного.
Сергій Колодяжний

1
Просто побічна думка і для інших, коли вони дивляться на це, як я знаю, так багато людей, які мають 1 пароль на все.
Джо

Також слід написати файл btmp також
Джо

так, на закінчення .. просто sudo rm /var/log/btmp?
phil294
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.