लिनक्स में कॉन्फ़िगरेशन फ़ाइल में पासवर्ड को सुरक्षित रूप से कैसे स्टोर करें?


0

मेरे पास मेरे लिनक्स सिस्टम में एक फाइल है जिसे ".fetchmailrc" कहा जाता है और इसका उपयोग ईमेल पते को कॉन्फ़िगर करने के लिए किया जाता है जिससे कि मेलमेल को मेल मिल जाएगा। इसलिए, मुझे अपना पासवर्ड और ईमेल पता सादे पाठ में लिखना होगा।

यहां बताया गया है कि .fetchmailrc फ़ाइल कैसी दिखती है:

set daemon 1
set logfile /home/user/.fetchmail.log
set no bouncemail
poll pop.gmail.com proto POP3 auth password no dns user "MY_EMAIL" password     "MY_PASSWORD" is user keep ssl

mda "/usr/bin/procmail -d %T"

मेरा मानना ​​है कि ऐसा करने का एक बेहतर तरीका होना चाहिए, क्योंकि अगर किसी हैकर को मेरे सर्वर तक पहुंच मिलती है, तो वह आसानी से फाइल को पढ़ सकता है और मेरी साख प्राप्त कर सकता है।

मैंने सुना है कि लिनक्स सिस्टम में पीएएम (प्लगगेज ऑथेंटिकेशन मॉड्यूल्स) है, लेकिन मुझे नहीं पता कि क्या वह संबंधित है जो मैं करने की कोशिश कर रहा हूं।

जवाबों:


2

कोई फर्क नहीं पड़ता कि आप अपने पासवर्ड को कैसे स्टोर करते हैं, जब कोई प्रोग्राम आपके पासवर्ड के लिए संकेत नहीं करता है, तो प्रोग्राम को सर्वर पर उपलब्ध जानकारी के साथ संग्रहीत पासवर्ड को डिक्रिप्ट करना होगा। आपके सर्वर तक पहुँच प्राप्त करने वाला "हैकर" सर्वर पर संग्रहीत सभी सूचनाओं का उपयोग कर सकता है। इसलिए वह पासवर्ड को उसी तरह से डिक्रिप्ट कर सकता है जिस तरह से प्रोग्राम उसे डिक्रिप्ट करता है।

यदि आप अपने पासवर्ड को एन्क्रिप्ट और स्टोर करने के लिए जिस स्कीम का उपयोग करते हैं, वह थोड़ी अधिक शामिल है, तो यह "हैकर" को थोड़ा लंबा लग सकता है।

इसलिए ऐसा कोई तरीका नहीं है जो आप चाहते हैं: कोई फर्क नहीं पड़ता कि आप अपना पासवर्ड कैसे स्टोर करते हैं, आप इसे "हैकर सुरक्षित" नहीं बना सकते। हैकर को सिर्फ वही करना होता है जो प्रोग्राम करता है (या शायद प्रोग्राम को निष्पादित भी करता है, और नेटवर्क ट्रैफ़िक को सूँघता है)।

PAM मॉड्यूल का इससे कोई लेना देना नहीं है। वे पासवर्ड संग्रहीत करने के लिए नहीं हैं, लेकिन मौजूदा लिनक्स सेवाओं के लिए प्रमाणीकरण विधियों को कॉन्फ़िगर करने के तरीके प्रदान करते हैं। PAM का उपयोग करने के इच्छुक कार्यक्रम को इसके लिए लिखा जाना चाहिए।


1

कर्नेल कुंजी अवधारण सेवा का उपयोग करें

यदि आप अपने सिस्टम पर किसी को बार-बार रूट एक्सेस करने के बारे में चिंतित हैं, तो उसके बाद वस्तुतः कुछ भी नहीं है। (लेकिन यह एक बुरा सपना है, सर्वोत्तम प्रथाओं का पालन करें और अच्छे बैकअप रखें)।

हालांकि, अगर सब कुछ अभी भी सुरक्षित है, तो आप एक सादे पाठ फ़ाइल में पासवर्ड छोड़ने से बहुत बेहतर कर सकते हैं (कोई भी आपके चलने या शटडाउन सिस्टम ड्राइव को पा सकता है)। ऐसे काम करें:

  • अपने घर को एन्क्रिप्ट करें, इसलिए जब आप लॉग इन नहीं होते हैं तो टेक्स्ट फ़ाइल ($ HOME में) को कम से कम एन्क्रिप्ट किया जाता है।
  • ऊपर की तरह अपने पूरे ड्राइव को एन्क्रिप्ट करें।
  • पासवर्ड को किसी फाइल में न रखें, जरूरत पड़ने पर ही इसे अपने आप में टाइप करें
  • यदि आपको टाइप किए गए पासवर्ड स्टोर करने हैं, तो उन्हें लॉगिन पर टाइप करें:

हालांकि कर्नेल कीरिंग का उपयोग करने के लिए भ्रूण प्राप्त करना थोड़ा काम हो सकता है, हालांकि।
dirkt

इसे कमांड लाइन तर्क के रूप में पासवर्ड को किसी अन्य तरीके से स्वीकार करना चाहिए (जो सभी के माध्यम से दिखाई देते हैं ps)। पाइप / स्टड के माध्यम से स्वीकार करना बहुत आम है।
Xen2050 12
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.