====== SSH Angriffsversuche - Passwörter loggen ====== Achtung: führt dazu, dass __alle__ Passwörter geloggt werden. Das ist auf Maschinen, wo Nutzer Passwörter haben sicher nicht sinnvoll. rudimentär getestet unter CentOS 8. Bekannter Bug: nur root-Passworte werden geloggt. #!/bin/bash read password echo "PAM_RHOST: $PAM_RHOST, PAM_RUSER: $PAM_RUSER, PAM_USER: $PAM_USER, password: $password" chmod +x /usr/local/sbin/log_password … auth sufficient pam_unix.so try_first_pass nullok auth optional pam_exec.so expose_authtok log=/tmp/passwords /usr/local/sbin/log_password … (( ob ''/etc/pam.d/password-auth'' der ideale Ort dafür, ist fraglich. Und was passiert, wenn authselect o.ä. ausgeführt wird? )) tail -F /tmp/passwords warten ;-)