मैंने गलती से अपना पासवर्ड लॉगिन फ़ील्ड में टाइप किया है, क्या यह अभी भी सुरक्षित है?


75

मैं अपने कीबोर्ड को देख रहा था और अपना पासवर्ड टाइप किया क्योंकि मुझे लगा कि मैंने पहले ही अपना लॉगिन नाम टाइप कर लिया है। मैंने दबाया Enter, फिर जब उसने पासवर्ड पूछा तो मैंने दबाया Ctrl+ c

क्या मुझे यह सुनिश्चित करने के लिए कुछ सावधानी बरतनी चाहिए कि पासवर्ड कहीं सादे पाठ में संग्रहीत नहीं है या क्या मुझे पासवर्ड बदलना चाहिए?

इसके अलावा यह ubuntu सर्वर 16.04 LTS पर एक ट्टी पर था।


10
आपका पासवर्ड लॉग फ़ाइल में होने वाला है, और आपको इसे अपने पासवर्ड को शामिल नहीं करने के लिए संपादित करना चाहिए, लेकिन फिर भी जब आप इसे अपनी लॉग फ़ाइल से हटाते हैं, तो मैं आपको सुझाव दूंगा कि आप अपना पासवर्ड वैसे भी बदल दें।
जॉन मिल्टर

1
सुरक्षा पर नकल से: security.stackexchange.com/questions/101172/...
stanri

4
एक और पीसी से SSH + सार्वजनिक-कुंजी का उपयोग करने का एक और अच्छा कारण है और केवल आपात स्थितियों के लिए कंसोल डिस्प्ले और कीबोर्ड रखना।
RedGrittyBrick

@stacey क्यू कि दूसरों द्वारा नियंत्रित एक (संभवतः दूरस्थ) साइट में प्रवेश के लिए है; यह एक स्थानीय प्रणाली के लिए है। कुछ ओवरलैप है लेकिन यह समान नहीं है।
dave_thompson_085

2
मेरे पास अभी तक इसका परीक्षण करने के लिए कोई Ubuntu 16.04 प्रणाली नहीं है। लेकिन उबंटू 14.04 डेस्कटॉप इंस्टॉल पर सटीक समान चरणों का पालन करने से उपयोगकर्ता नाम या पासवर्ड लॉग नहीं होता है। ऐसा लगता है कि आपने अपने पासवर्ड को किसी भी लॉगफाइल्स से बचने के लिए सही समय पर ctrl-c दबाया है।
कास्परड

जवाबों:


101

चिंता यह है कि क्या आपका पासवर्ड प्रमाणीकरण लॉग में दर्ज है।

यदि आप लिनक्स के तहत एक टेक्स्ट कंसोल पर लॉग इन कर रहे हैं, और आपनेCtrlC पासवर्ड प्रॉम्प्ट पर + दबाया है , तो कोई लॉग प्रविष्टि उत्पन्न नहीं होती है। कम से कम, यह उबंटू 14.04 या सिसविनीट के साथ डेबियन जेसी, और शायद अन्य लिनक्स वितरणों के लिए सच है; मैंने जाँच नहीं की है कि क्या यह अभी भी Systemd के साथ सिस्टम पर है। किसी भी लॉग प्रविष्टि को बनाने से पहले प्रक्रिया को दबाने Ctrl+ Cको मारता है login। इसलिए आप सुरक्षित हैं

दूसरी ओर, यदि आपने वास्तव में एक लॉगिन प्रयास किया है, जो कि अगर आपने पासवर्ड प्रॉम्प्ट पर दबाया Enterया Ctrl+ होता है D, तो आपके द्वारा दर्ज उपयोगकर्ता नाम प्रमाणीकरण लॉग में सादे पाठ में दिखाई देता है। सभी लॉगिन विफलताओं को लॉग किया जाता है; लॉग प्रविष्टि में खाता नाम होता है, लेकिन कभी भी पासवर्ड के बारे में कुछ भी शामिल नहीं होता है (केवल यह तथ्य कि पासवर्ड गलत था)।

आप प्रमाणीकरण लॉग की समीक्षा करके जांच कर सकते हैं। Ubuntu 14.04 या SysVinit के साथ डेबियन जेसी पर, प्रमाणीकरण लॉग इन हैं /var/log/auth.log

यदि यह आपके अनन्य नियंत्रण में एक मशीन है, और यह दूरस्थ रूप से लॉग नहीं करता है, और लॉग फ़ाइल अभी तक समर्थित नहीं है, और आप कुछ भी बिना तोड़ दिए लॉग फ़ाइल को संपादित करने के लिए तैयार हैं और सक्षम हैं, तो लॉग को संपादित करें पासवर्ड हटाने के लिए फ़ाइल।

यदि आपका पासवर्ड सिस्टम लॉग में दर्ज है, तो आपको इसे समझौता करना चाहिए और आपको इसे बदलने की आवश्यकता है। लॉग सभी प्रकार के कारणों से लीक हो सकता है: बैकअप, सहायता के लिए अनुरोध ... भले ही आप इस मशीन पर एकमात्र उपयोगकर्ता हैं, लेकिन इसे जोखिम में न डालें।

नोट: मैंने जाँच नहीं की है कि क्या Ubuntu 16.04 अलग तरीके से काम करता है। यह उत्तर सभी यूनिक्स वेरिएंट के लिए सामान्य नहीं हो सकता है और निश्चित रूप से सभी लॉगिन विधियों के लिए सामान्य नहीं है। उदाहरण के लिए OpenSSH उपयोगकर्ता नाम लॉग इन करें, भले ही आप प्रेस करता है Ctrl+ C(वास्तव में से पहले यह पासवर्ड संकेत पता चलता है,) पासवर्ड प्रॉम्प्ट पर।


13
बाद के मामले में आपको इसे हर जगह बदलना चाहिए जहां आपने इसे पुन: उपयोग किया है।
ग्रोनोस्तज

2
उह, मुझे सही करें अगर मैं गलत हूं, लेकिन आम तौर पर केवल लोग जो इन लॉग को देखेंगे, वे हैं जो पहले से ही आपके डेटा तक पहुंच सकते हैं यदि वे चाहते थे। तो क्या हुआ अगर वे अपना पासवर्ड देखते हैं? क्या बड़ी बात है?
मेहरदाद

4
@ मेहरदाद प्रमाणीकरण लॉग सामान्य रूप से प्रशासकों के लिए आरक्षित हैं, सच है। लेकिन किसी की -ग्लॉगर को स्थापित करने की क्षमता के साथ किसी पर भरोसा करने और मेरे पासवर्ड के साथ उन पर भरोसा करने के बीच अंतर है। यह भी संभव है कि बैकअप लीक हो जाएगा, या कि मैं समस्या निवारण में मदद करने के लिए किसी के साथ लॉग साझा करूंगा, आदि। एक लॉग प्रविष्टि लीक होने वाले जोखिमों को अनदेखा करने के लिए बहुत अधिक हैं।
गिल्स

1
यदि यह उत्तर सही है, तो वह Ubuntu 14.04 की तुलना में एक प्रतिगमन है। उबंटू 14.04 पर उल्लिखित चरणों का पालन करने से उपयोगकर्ता नाम या पासवर्ड लॉग नहीं होता है , क्योंकि लॉगिन को ctrl-c दबाने से बाधित किया गया था, इससे पहले कि जानकारी लॉग की गई होगी।
कास्परड

2
उत्तर के रूप में @kasperd पोस्ट।
wizzwizz4 18

7

आपके मामले में, आप सुरक्षित हैं - आपने एक पासवर्ड टाइप किया है और उसमें से रद्द कर दिया है। गलत पासवर्ड के बाद लॉगिन प्रॉम्प्ट में टाइप किया गया पासवर्ड विफल प्रमाणीकरण माना जाएगा और btmpलॉग करने के लिए आंशिक रूप से रिकॉर्ड किया गया है । के लिए ttyसांत्वना लेकिन बात नहीं है कि।

$ sudo lastb                                                                   
[sudo] password for xieerqi: 
UNKNOWN  tty1                          Mon Apr 25 22:14 - 22:14  (00:00)    

"गलती से" टाइप किया गया पासवर्ड रिकॉर्ड किया गया था UNKNOWN, इसलिए यहां सभी अच्छे हैं। हालाँकि, GUI लॉगिन स्क्रीन पर विफल प्रमाण पत्र असफल लॉगिन प्रविष्टियों को प्रदर्शित नहीं करते हैं

$ sudo lastb                                                                   
[sudo] password for xieerqi: 
hellowor :1           :1               Mon Apr 25 22:17 - 22:17  (00:00)    
UNKNOWN  tty1                          Mon Apr 25 22:14 - 22:14  (00:00)    

क्या इसके बारे में कुछ अच्छा है? कुंआ । । । हमलावर को आपके सिस्टम में पहली जगह पहुंचना होगा, और भी अधिक - उसे / उसे btmpलॉग पढ़ने के लिए रूट एक्सेस करना होगा । जिसका अर्थ एकल उपयोगकर्ता कंप्यूटर के लिए भी है - जो आपके पासवर्ड को पहले से ही चुरा लेने के बराबर है, ताकि किसी भी तरह से प्रवेश करने पर हमलावर का कोई फायदा न हो, अगर उन्हें आपका पासवर्ड पता है। प्रवेश में पासवर्ड, आप पहले से ही कटौती कर सकते हैं, केवल आंशिक रूप से दर्ज किया गया है, लेकिन यह एक हमलावर के लिए काफी उचित लाभ देता है, इसलिए उस हिस्से के बारे में कुछ भी अच्छा नहीं है

क्या आपको पासवर्ड बदलना चाहिए? शायद, सिर्फ 100% यकीन है। दूसरे हाथ पर, एक हमलावर को आपके btmpलॉग तक पहुंचना होगा जो कि एक्सेस करने के समान है /etc/shadow, इसलिए इसका कोई वास्तविक लाभ नहीं है।

साइड नोट : मेरे Ubuntu 14.04 से सभी आउटपुट


यह भी सच है कि यह प्लेन टेक्स्ट फाइल लॉग फाइल में पासवर्ड दिखाएगा यदि कोई उसी मशीन पर लाइव ओएस बूट करना चाहता था। यदि आप इसी पासवर्ड का उपयोग कहीं और करते हैं तो यह एक अलग सुरक्षा जोखिम पैदा कर सकता है। मैं उन्हें लॉग फ़ाइल से बाहर फ्लश करने और एक प्रोग्राम का उपयोग करने की सलाह दूंगा जो कि यह पासवर्ड आपके लिए कितना महत्वपूर्ण है, इस पर निर्भर करते हुए मुक्त स्थान लिखता है
जो

@ जो हम किस विशिष्ट लॉग के बारे में बात कर रहे हैं? /var/log/auth.log? हाँ, पासवर्ड का पुन: उपयोग एक सामान्य मुद्दा है, मैं इसके बारे में अच्छी तरह से जानता हूं, इसलिए मैं किसी का भी पुन: उपयोग नहीं करता हूं।
सेर्गेई कोलोडियाजनी 18

1
बस एक पक्ष ने दूसरों के लिए भी सोचा जब वे इसे देखते हैं जैसा कि मैं बहुत से लोगों को जानता हूं जिनके पास हर चीज के लिए 1 पासवर्ड है।
जो

इसके अलावा btmp फाइल को भी लिखना चाहिए
जो 18

इसलिए, निष्कर्ष निकालने के लिए .. बस sudo rm /var/log/btmp?
दर्शन २
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.