Linuxhotel Wiki

Wie ging das nochmal?

Benutzer-Werkzeuge

Webseiten-Werkzeuge


admin_grundlagen:pam-ssh-passwoerter-loggen

Dies ist eine alte Version des Dokuments!


SSH Angriffsversuche - Passwörter loggen

Achtung: führt dazu, dass alle Passwörter geloggt werden. Das ist auf Maschinen, wo Nutzer Passwörter haben sicher nicht sinnvoll.

rudimentär getestet unter CentOS 8

/usr/local/sbin/log_password
#!/bin/bash
 
read password
echo "PAM_RHOST: $PAM_RHOST, PAM_RUSER: $PAM_RUSER, PAM_USER: $PAM_USER, password: $password" >> /tmp/passwords

1)

chmod +x /usr/local/sbin/log_password
/etc/pam.d/password-auth
auth       sufficient    pam_unix.so try_first_pass nullok
auth       optional      pam_exec.so expose_authtok /usr/local/sbin/log_password

2)

1)
vielleicht besser eine Lösung mit syslog, statt selbst in die Datei zu schreiben
2)
ob /etc/pam.d/password-auth der ideale Ort dafür, ist fraglich. Und was passiert, wenn authselect o.ä. ausgeführt wird?
admin_grundlagen/pam-ssh-passwoerter-loggen.1633260614.txt.gz · Zuletzt geändert: 2021/10/03 11:30 von ingo_wichmann