Linuxhotel Wiki

Wie ging das nochmal?

Benutzer-Werkzeuge

Webseiten-Werkzeuge


admin_grundlagen:pam-ssh-passwoerter-loggen

SSH Angriffsversuche - Passwörter loggen

Achtung: führt dazu, dass alle Passwörter geloggt werden. Das ist auf Maschinen, wo Nutzer Passwörter haben sicher nicht sinnvoll.

rudimentär getestet unter CentOS 8. Bekannter Bug: nur root-Passworte werden geloggt.

/usr/local/sbin/log_password
#!/bin/bash
 
read password
echo "PAM_RHOST: $PAM_RHOST, PAM_RUSER: $PAM_RUSER, PAM_USER: $PAM_USER, password: $password"
chmod +x /usr/local/sbin/log_password
/etc/pam.d/password-auth
…
auth       sufficient    pam_unix.so try_first_pass nullok
auth       optional      pam_exec.so expose_authtok log=/tmp/passwords /usr/local/sbin/log_password
…

1)

tail -F /tmp/passwords

warten ;-)

1)
ob /etc/pam.d/password-auth der ideale Ort dafür, ist fraglich. Und was passiert, wenn authselect o.ä. ausgeführt wird?
admin_grundlagen/pam-ssh-passwoerter-loggen.txt · Zuletzt geändert: 2021/10/13 07:39 von ingo_wichmann