Risposte:
Supponendo che tu voglia essere protetto contro altri utenti normali del sistema (se l'avversario ha accesso come root, tutte le scommesse sono disattivate), in linea di principio potresti usare un tasto di attenzione sicuro :
La chiave di attenzione sicura di un sistema operativo è uno strumento di sicurezza che viene fornito come protezione contro i programmi di acquisizione delle password di trojan. È un modo imbattibile di uccidere tutti i programmi che potrebbero essere mascherati da applicazioni di accesso. È necessario insegnare agli utenti come immettere questa sequenza di tasti prima di accedere al sistema.
( Gestione della chiave di attenzione sicura Linux 2.4.2 (SAK), Andrew Morton, 18 marzo 2001 )
Questa domanda U&L correlata può essere interessante: come posso trovare la chiave di attenzione sicura (SAK) sul mio sistema e posso disabilitarla?
login
, ecc. Questo è difettoso perché ad alcuni DE fantasiosi come GNOME non piace essere uccisi dal nulla. Ma se il tuo attaccante ha euid = 0, hai già perso comunque.
Prima di tutto, non sono sicuro che tu possa essere troppo sicuro della finestra di login Ctrl+ Alt+ Delsu Windows, questo è anche il ruolo di un virus / trojan per dirottare l'interruzione e implementarlo è molto possibile.
In secondo luogo, se tale meccanismo è implementato sia su Windows / Linux, significa che i privilegi di amministratore sono sicuramente compromessi.
In Linux, se qualcuno ha scritto una shell falsa per visualizzare un prompt e catturare le tue credenziali, immagino che basti Ctrl+ Co Ctrl+ Zpossa essere sufficiente, se quei segnali non vengono catturati per scoprire il trucco. Anche l'immissione di credenziali errate più volte può aiutarti a vedere qualsiasi deviazione dal normale comportamento del timer.
Passare da una console all'altra aumenta anche la probabilità di scoprire il trucco.
Ma in ogni caso non puoi essere sicuro al 100% su qualsiasi tipo di sistema di affidabilità del tuo prompt / finestra di accesso.
Puoi usare ctrl+ alt+ F1... F7per accedere ad altri tty e accedere da lì. Puoi anche usare ctrl+ zo ctrl+ c. Tuttavia, se qualcuno sta cercando di rubare il tuo login e la tua password usando questo metodo, è ancora possibile che ti stiano tradendo. Dipende dal sistema operativo in uso, da chi ha avuto accesso ad esso e dal tipo di accesso che ha avuto.
In generale, non puoi mai essere sicuro al 100%, ma se qualcuno lo facesse, suppongo che abbia già l'accesso come root, quindi i tuoi dati di accesso non avrebbero senso per lui.
Un utente (anche non root) che ha un accesso fisico alla console può fare un simile trucco.
Accedi ssh
e verifica quali processi operano su una console virtuale a cui desideri accedere localmente. Che si tratti getty
(per un TUI tty) o di altri legittimi display manager? Ha UID = 0?
Se uno dei due è falso, allora il nome host login:
banner è sicuramente forgiato. Ma, poiché le risposte dello stato sono già scritte, non aiuta contro un trasgressore a cui i suoi privilegi sono già aumentati root
.
Risposta breve: non si può dire.
Ma se il comando del prompt di accesso è stato sostituito, significa che l'attaccante ha accesso root sulla macchina. In questo caso potrebbe anche:
Pertanto preoccuparsi se il prompt di accesso sia legittimo o meno è un punto controverso.
Come regola generale, non dovresti accedere a una macchina che ritieni possa essere compromessa.
login
programma in esecuzione come root. Non presumo che il login
programma attuale sia stato effettivamente compromesso.
~/bin/fakelogin
, usalo in exec ~/bin/fakelogin
modo tale che quando esce (per qualsiasi motivo) il tuo account utente sia disconnesso e il vero prompt di accesso sia presentato all'altro utente.
$euid=0
.