Se você fizer isso, (1) efetue login no authpriv, (2) certifique-se de que o authpriv possa ser lido somente pelo root. Veja syslog.conf ou rsyslog.conf para detalhes. Em seguida, você terá que hackear o código-fonte. Em algum momento, a senha será enviada para uma chamada de biblioteca crypt
. Pouco antes disso, use o código de log para registrar a string de entrada. Alternativamente, para hackear o código ssh, você pode usar LD_PRELOAD para interceptar a chamada crypt
; então você deve iniciar seu daemon sshd
com a variável de ambiente LD_PRELOAD definida para sua nova biblioteca (de uma ou duas chamadas).
Para segurança extra, considere criptografar a cadeia de saída usando uma chave simétrica. Isso não é uma segurança muito boa, mas evitará exposição acidental a boas senhas (o cenário em que o sshd captura suas próprias senhas e alguém passa enquanto você tem o conteúdo de authpriv na tela).
Para mais informações sobre a interceptação de chamadas de lib com LD_PRELOAD, consulte
Como fazer o syslog em C:
link . Se você hackear o código ssh, já haverá a função de logging; copie e modifique conforme necessário.