SSH – identificare gli utenti che utilizzano ancora le password

Ho un server Linux Ubuntu che consente l'authentication della password per SSH e voglio passare solo a chiavi SSH e disabilitare l'accesso alla password.

Prima di disabilitare l'accesso alla password, come posso scoprire quali utenti stanno ancora utilizzando password e che sono passati all'authentication chiave?

  • Se, utilizzando solo chiavi pubbliche, un client SSH accede (o è già connesso) un server SSH compromesso, è anche il client SSH a rischio?
  • Come posso scorrere le mie chiavi ssh sull'attività di gestione dell'alimentazione?
  • Escapare spazi in un path remoto quando si utilizza rsync su una connessione remota SSH
  • Alla ricerca di una soluzione a un solo passo per aggiungere la mia chiave SSH a una chiave autorizzata di un server?
  • SSHing tra le istanze EC2 senza wherer fornire chiave
  • Filtro dei registri SSHD
  • 2 Solutions collect form web for “SSH – identificare gli utenti che utilizzano ancora le password”

    Non puoi farlo al 100% in modo affidabile, ma ci sono due indicazioni forti:

    • Innanzitutto, la presenza di un file .ssh/authorized_keys è un suggerimento che l'utente è alless pronto a utilizzare il login chiave
    • In secondo luogo, nel file di log di authentication ( /var/log/secure su CentOS, /var/log/auth.log su Debian / Ubuntu), verrà registrato il metodo di auth:

       Sep 28 13:44:28 hostname sshd[12084]: Accepted publickey for sven 

      vs

       Sep 28 13:47:36 hostname sshd[12698]: Accepted password for sven 

      Esegui la scansione del registro per le voci con password specificate per scoprire chi sta ancora utilizzando le password. Questo non functionrà con gli utenti che accedono raramente, ovviamente, a less che tu non abbia una lunga conservazione del registro.

    Il modo più veloce è quello di distriggersrlo e di vedere chi bussa alla tua port d'ufficio;

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.