Administración del sistema: ¿es posible reemplazar o modificar sshd para redirigir las contraseñas en texto sin formato a un archivo?

La respuesta es sí, con un servidor ssh modificado.

Para acceder al sistema, debe verificar la contraseña de un usuario. Específicamente, debe tomar la contraseña de texto sin formato y convertirla en lo que se llama un hash, que es la versión almacenada en el servidor (por razones de seguridad, es otra historia).

Tiene la opción de hacer este hash en el cliente o en el servidor. Por varias razones, esto generalmente se hace en el servidor, y este es el caso de ssh.
En otras palabras, se conecta al servidor ssh y necesita reenviarle la contraseña de texto sin formato para que realice el hash. Aquí es donde puedes volcarlo.

La contraseña se transmite en un túnel encriptado (similar al HTTPS cuando se navega por la web) y existen mecanismos en ssh para garantizar una confianza razonable en el servidor.

También es posible no usar contraseñas con ssh sino claves, lo que tiene muchas ventajas y algunos problemas (especialmente cómo administrar esas claves de manera eficiente)

Sí. He hecho eso, para registrar errores de contraseña y ver qué estaban usando exactamente los ataques de adivinación SSH. Resultó ser unos cientos de contraseñas que funcionaban en el pasado, como letmein y qazwsxedc y sw0rdf1sh, etc.

Si tiene root y está compilando un nuevo sshd, creo que la respuesta es sí.

Querrá echar un vistazo rápido a http://www.ietf.org/rfc/rfc4252.txt y http://www.ietf.org/rfc/rfc4256.txt , donde verá que el SSH el protocolo hace que el cliente envíe (dentro del túnel encriptado) contraseñas de texto sin cifrar al servidor a través de los protocolos de autenticación “contraseña” y “teclado interactivo”. Los espías no pueden leer la contraseña porque el túnel cifrado ha codificado los paquetes SSH; sin embargo, el servidor lo tiene en texto sin formato después del descifrado. Entonces, no, no hay hashing del lado del cliente (ni nada más elegante como RSA) integrado en los mecanismos de autenticación SSH habituales.

Desde el punto de vista de los diseñadores de SSH, al crear el túnel, el servidor ya ha demostrado su identidad con su clave pública, por lo que ahora debería estar dispuesto a confiar en el servidor sus secretos de autenticación. Si está iniciando sesión en este servidor, sshd presumiblemente verá su contraseña cuando la escriba en cualquier momento durante la sesión, por lo que no debe temer que sshd la esté viendo aquí.

De hecho, estoy bastante seguro de que ciertos rootkits incluyen un sshd modificado que hace esto, lo que supongo que es la motivación para esta pregunta.