SSH - पहचानें कि कौन से उपयोगकर्ता अभी भी पासवर्ड का उपयोग करके लॉगिन करते हैं


32

मेरे पास एक उबंटू लिनक्स सर्वर है जो एसएसएच के लिए पासवर्ड प्रमाणीकरण की अनुमति देता है, और मैं इसे केवल एसएसएच कुंजी पर स्विच करना चाहता हूं और पासवर्ड लॉगिन को अक्षम करना चाहता हूं।

पासवर्ड लॉगिन को अक्षम करने से पहले, मैं कैसे पता लगा सकता हूं कि कौन से उपयोगकर्ता अभी भी पासवर्ड का उपयोग कर रहे हैं, और जो कुंजी प्रमाणीकरण में बदल गए हैं?


Btw।, जबकि कई लोग नहीं जानते कि, आप कुंजी और सर्वरसाइड पासवर्ड भी पूछ सकते हैं। थोड़ा और अधिक, लेकिन निश्चित रूप से अधिक सुरक्षित भी, अगर आप ऐसा करते हैं ...
deviantfan

34
बिना सूचना के पासवर्ड लॉगिन को अक्षम करें और देखें कि कितने लोग चिल्लाते हैं।
मार्क


@deviantfan यह अधिक बस एक लंबे समय तक की आवश्यकता के लिए सुरक्षित होगा keyfile , लेकिन यह पटकथा का एक सा की आवश्यकता होगी।
jpaugh

1
@deviantfan मैं आपकी बात लेता हूं। लेकिन, आप मान रहे हैं कि निजी कुंजी का पासवर्ड सर्वर के लिए अलग है; (जबकि, मैं मान रहा हूं कि निजी कुंजी फ़ाइल में एक पासवर्ड है, मुझे पता है।)
jpaugh

जवाबों:


48

आप ऐसा 100% मज़बूती से नहीं कर सकते हैं, लेकिन दो मजबूत संकेत हैं:

  • सबसे पहले, एक .ssh/authorized_keysफ़ाइल की उपस्थिति एक संकेत है जो उपयोगकर्ता कम से कम कुंजी आधारित लॉगिन का उपयोग करने के लिए तैयार है
  • दूसरा, प्रमाणीकरण लॉग फ़ाइल में ( /var/log/secureCentOS /var/log/auth.logपर , डेबियन / उबंटू पर), ऑर्टिकल विधि लॉग की जाएगी:

    Sep 28 13:44:28 hostname sshd[12084]: Accepted publickey for sven
    

    बनाम

    Sep 28 13:47:36 hostname sshd[12698]: Accepted password for sven
    

    पासवर्ड के साथ प्रविष्टियों के लिए लॉग को स्कैन करें यह जानने के लिए कि कौन अभी भी पासवर्ड का उपयोग कर रहा है। यह उपयोगकर्ताओं के साथ काम नहीं करेगा जब तक आप बहुत लंबे समय तक प्रतिधारण नहीं करेंगे।


लॉग फ़ाइल को 'स्कैन' करके, मुझे लगता है कि आप समझदार विकल्पों जैसे कि grep का उपयोग कर रहे हैं? grep 'password' /var/log/ssh/sshd.log
djsmiley2k -

8
@ djsmiley2k: हाँ, बिल्कुल। या उस कार्य के लिए आप जो भी अन्य विधि पसंद करते हैं।
स्वेन

क्या उचित सुरक्षा प्रथाओं, जैसे 700कि उपयोगकर्ता की .sshनिर्देशिका पर अनुमतियाँ , और माउंटेड होम निर्देशिकाओं पर रूट स्क्वैश द्वारा विफल पहली विधि नहीं है ?
ओगरे Psalm33

1
@ OgrePsalm33: आप NFS पर इस खोज कर सकते हैं सर्वर ...
स्वेन

1
@ आर ..: आप एनएफएस 4 और केर्बरोस के साथ एनएफएस को उचित रूप से सुरक्षित कर सकते हैं (जिस स्थिति में कुंजी आधारित लॉगिन जटिल हो जाता है)। इसके अलावा: हाँ, कुंजी आधारित लॉगिन बिना किसी समस्या के काम करता ~/.sshहै 700और जब रूट एनएफएस होम निर्देशिकाओं में सेट किया जाता है , तो यह स्पष्ट रूप से पढ़ने के लिए कुंजी के आधार पर उपयोगकर्ता आईडी को कम से कम स्विच करना होगा authorized_keys
स्वेन

19

सबसे तेज़ तरीका इसे अक्षम करना है और देखें कि आपके कार्यालय के दरवाजे पर कौन दस्तक देता है; पी


6
यह सबसे तेज़ तरीका नहीं है, क्योंकि प्रत्येक उपयोगकर्ता हर दिन लॉगिन नहीं कर सकता है, जबकि लॉग स्पष्ट रूप से दिखा सकता है जब कोई व्यक्ति लॉग इन करता है, इसलिए वे तुरंत परिणाम देते हैं
फेरीबग

3
यह सबसे धीमा तरीका है। यदि उनका एप्लिकेशन डाउन है तो लोग केवल सर्वर पर लॉगइन करते हैं। ऐसा होने में वर्षों लग सकते हैं।
नवीन

@ आप शीर्ष पर हैं :)
c4f4t0r
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.