Yanıtlar:
Sistemin diğer normal kullanıcılarına karşı korunmak istediğinizi varsayarsak (rakibin root erişimi varsa, tüm bahisler kapalıdır), prensipte güvenli bir dikkat anahtarı kullanabilirsiniz :
Bir işletim sisteminin Güvenli Dikkat Anahtarı, truva atı parolası yakalama programlarına karşı koruma olarak sağlanan bir güvenlik aracıdır. Giriş uygulamaları gibi görünebilecek tüm programları öldürmenin yenilmez bir yoludur. Kullanıcılara, sisteme giriş yapmadan önce bu anahtar diziyi girmeleri öğretilmelidir.
( Linux 2.4.2 Güvenli Dikkat Anahtarı (SAK) kullanımı, Andrew Morton, 18 Mart 2001 )
Bu U&L sorusu ilginizi çekebilir: Güvenli Dikkat Anahtarını (SAK) sistemimde nasıl bulabilirim ve devre dışı bırakabilir miyim?
login
, aksi takdirde alırsınız , vb. Bu hatalıdır çünkü GNOME gibi bazı süslü DE'ler hiçbir yerden öldürülmeyi sevmezler. Ancak saldırganınızın değeri = 0 ise, zaten zaten kaybettiniz.
Her şeyden önce, Windows'ta Ctrl+ Alt+ Delgiriş penceresinden fazla emin olabileceğinizden emin değilim , bu da bir virüs / trojanın kesintiyi kaçırmak için rolüdür ve uygulamak çok mümkündür.
İkincisi, bu mekanizma hem Windows / Linux'ta uygulanırsa, yönetici ayrıcalıklarının kesinlikle tehlikeye atıldığı anlamına gelir.
Linux'ta, birisi bir istemi görüntülemek ve kimlik bilgilerinizi yakalamak için sahte bir kabuk yazdıysa , bu sinyallerin hileyi keşfetmek için yakalanmazsa, temel Ctrl+ Cveya Ctrl+ Zyeterli olabilir. Ayrıca birkaç kez yanlış kimlik bilgileri girmek normal zamanlayıcı davranışından sapmaları görmenize yardımcı olabilir.
Farklı konsollar arasında geçiş yapmak da hileyi keşfetme olasılığını artırır.
Ancak her durumda, giriş isteminizin / pencerenizin güvenilirlik sisteminin herhangi bir türünde% 100 emin olamazsınız.
Diğer tty'ye girmek ve oradan giriş yapmak için ctrl+ alt+ F1... tuşlarını kullanabilirsiniz F7. ctrl+ zVeya ctrl+ tuşlarını da kullanabilirsiniz c. Ancak, birisi bu yöntemi kullanarak oturum açma adınızı ve şifrenizi çalmaya çalışıyorsa, aldatılmanız hala mümkündür. Hangi işletim sistemini kullandığınıza, kime erişebildiğine ve ne tür bir erişime sahip olduğuna bağlıdır.
Genel olarak, asla% 100 emin olamazsınız, ancak biri bunu yaptıysa, zaten root erişimine sahip olduğunu varsayarım - bu yüzden giriş verileriniz onun için anlamsız olacaktır.
Konsola fiziksel erişimi olan bir kullanıcı (kök olmasa bile) böyle bir hile yapabilir.
Oturum açın ssh
ve yerel olarak oturum açmak istediğiniz sanal konsolda hangi işlemlerin çalıştığını kontrol edin. İster öyle getty
ya da diğer meşru ekran yöneticisi (a TUI tty)? UID = 0 mı?
İkisinden biri yanlışsa, ana bilgisayar adı login:
başlığı kesinlikle sahte olur. Ancak, devlet cevapları zaten yazıldığından, bir ayrıcalığa, ayrıcalıklarının daha da yükselmesine yardımcı olmuyor root
.
Kısa cevap: söyleyemezsin.
Ancak oturum açma istemi komutu değiştirildiyse, saldırganın makinede kök erişimi olduğu anlamına gelir. Bu durumda şunları da yapabilir:
Bu nedenle, oturum açma isteminin meşru olup olmadığından endişe etmek tartışmalıdır.
Genel bir kural olarak, tehlikeye girebileceğini düşündüğünüz bir makineye giriş yapmamalısınız.
login
çalışan kullanıcılar, kök istemi olarak çalışan programı değil sahte komut isteminizi bulur . Gerçek login
programın gerçekten tehlikeye atıldığını varsaymıyorum .
~/bin/fakelogin
kullanımı exec ~/bin/fakelogin
o (herhangi bir nedenle) çıktığında kullanıcı hesabınızın oturumu kapalıysa ve hızlı gerçek giriş diğer Kullanıcıya sunulan böylece.
$euid=0
.