SSH Angriffsversuche - Passwörter loggen

Achtung: führt dazu, dass alle Passwörter geloggt werden. Das ist auf Maschinen, wo Nutzer Passwörter haben sicher nicht sinnvoll.

rudimentär getestet unter CentOS 8. Bekannter Bug: nur root-Passworte werden geloggt.

/usr/local/sbin/log_password
#!/bin/bash
 
read password
echo "PAM_RHOST: $PAM_RHOST, PAM_RUSER: $PAM_RUSER, PAM_USER: $PAM_USER, password: $password"
chmod +x /usr/local/sbin/log_password
/etc/pam.d/password-auth
…
auth       sufficient    pam_unix.so try_first_pass nullok
auth       optional      pam_exec.so expose_authtok log=/tmp/passwords /usr/local/sbin/log_password
…

1)

tail -F /tmp/passwords

warten ;-)

1)
ob /etc/pam.d/password-auth der ideale Ort dafür, ist fraglich. Und was passiert, wenn authselect o.ä. ausgeführt wird?