कंसोल लॉगिन वास्तविक है या नहीं, कैसे बताएं?


13

विंडोज पर एक लॉगिन विंडो को लाने वाले अवरोध को फायर करने के लिए Ctrl+ Alt+ दबाने पर लागू किया जा सकता है Del

लिनक्स कंप्यूटर के कंसोल पर लॉग इन करते समय: मैं कैसे बता सकता हूं कि यह लॉगिन असली है या मेरी साख को चुराने के लिए नकली?

जवाबों:


14

यह मानते हुए कि आप सिस्टम के अन्य सामान्य उपयोगकर्ताओं के खिलाफ सुरक्षित रहना चाहते हैं (यदि विरोधी के पास रूट एक्सेस है, तो सभी दांव बंद हैं), आपके सिद्धांत में एक सुरक्षित ध्यान कुंजी का उपयोग किया जा सकता है :

एक ऑपरेटिंग सिस्टम की सिक्योर अटेंशन कीज़ एक सुरक्षा उपकरण है जो ट्रोजन पासवर्ड कैप्चरिंग प्रोग्राम्स के खिलाफ सुरक्षा के रूप में प्रदान किया जाता है। यह उन सभी कार्यक्रमों को मारने का एक अपरिहार्य तरीका है जो लॉगिन अनुप्रयोगों के रूप में सामने आ सकते हैं। सिस्टम में लॉग इन करने से पहले उपयोगकर्ताओं को इस कुंजी अनुक्रम को दर्ज करने के लिए सिखाया जाना चाहिए।

( लिनक्स 2.4.2 सुरक्षित ध्यान कुंजी (SAK) हैंडलिंग, एंड्रयू मॉर्टन, 18 मार्च 2001 )

यह संबंधित U & L प्रश्न ब्याज का हो सकता है: मैं अपने सिस्टम पर सिक्योर अटेंशन कुंजी (SAK) कैसे खोज सकता हूं और क्या मैं इसे अक्षम कर सकता हूं?


क्या हो सकता है जब SAK को X सर्वर पर स्विच करने के साथ सक्रिय किया जाएगा?
इंकिस मिस्सी

@IncnisMrsi: मैंने कोशिश की है कि; यह लगभग + Ctrl + Alt + Backspace के बराबर प्रतीत होता है मान लें कि आपने उसे अक्षम नहीं किया है। मुझे याद है कि यह थोड़ा बुरा लग रहा था, हालांकि, लेकिन मैं किसी भी बारीकियों को याद नहीं कर सकता।
केविन

मैंने इसे अपनी शेट्टी पर अक्सर मारा, और कुछ समय बाद, लॉगिन वापस नहीं आया। कि छोटी गाड़ी लगता है, लेकिन वास्तव में हर दिन उपयोगी SysRq के लिए +1।
मैक्स रिड

@ केविन: इसलिए यदि कोई उपयोगकर्ता एक वैध एक्स सर्वर (जो जरूरी है कि यूरोप = 0 है, कम से कम पीसी पर) तो ट्टी, 7 पर चलता है, इसके कॉन्फ़िगरेशन में SAK अक्षम है, तो SAK कि अपरिहार्य नहीं है जैसा कि डॉक्स दावा करते हैं? मान लीजिए कि एक GUI DM उस पर चलता है।
इंकिस मिस्सी

@IncnisMrsi: मुझे लगता है कि यह वास्तव में जो कुछ करता है वह आपके सत्र की हर चीज को मार देता है और "सही" चीज को पुन: लॉन्च करता है, जो कुछ भी हो सकता है। इसलिए यदि tty = 7, तो आपको एक नया X मिलता है login, अन्यथा आप प्राप्त करते हैं , आदि। यह छोटी गाड़ी है क्योंकि कुछ फैंसी डेस जैसे GNOME को कहीं से भी मारना पसंद नहीं है। लेकिन अगर आपके हमलावर में यूरोप = 0 है, तो आप पहले से ही खो चुके हैं।
केविन

2

सबसे पहले, मुझे यकीन नहीं है कि आप विंडोज पर Ctrl+ Alt+ Delलॉगिन विंडो के भरोसे हो सकते हैं , यह भी रुकावट को हाईजैक करने के लिए वायरस / ट्रोजन की भूमिका है, और इसे लागू करना बहुत संभव है।

दूसरा, अगर इस तरह के तंत्र को विंडोज / लिनक्स दोनों पर लागू किया जाता है, तो इसका मतलब है कि व्यवस्थापक विशेषाधिकारों से निश्चित रूप से समझौता किया जाता है।

लिनक्स में, अगर किसी ने संकेत दिखाने के लिए और आपकी साख को पकड़ने के लिए एक नकली खोल लिखा है, तो मुझे लगता है कि बुनियादी Ctrl+ Cया Ctrl+ Zपर्याप्त हो सकता है, अगर उन संकेतों को चाल को खोजने के लिए नहीं पकड़ा गया है। कई बार गलत क्रेडेंशियल दर्ज करने से आपको सामान्य टाइमर व्यवहार से किसी भी विचलन को देखने में मदद मिल सकती है।

विभिन्न कंसोल के बीच स्विच करने से भी ट्रिक की खोज की संभावना बढ़ जाती है।

लेकिन किसी भी स्थिति में आप अपने लॉगिन प्रॉम्प्ट / विंडो की विश्वसनीयता की किसी भी तरह की व्यवस्था पर 100% सुनिश्चित नहीं हो सकते।


0

आप अन्य tty में जाने के लिए ctrl+ alt+ F1... F7का उपयोग कर सकते हैं और वहां से लॉग इन कर सकते हैं। आप ctrl+ zया ctrl+ का भी उपयोग कर सकते हैं c। हालाँकि, यदि कोई इस पद्धति का उपयोग करके आपके लॉगिन और पासवर्ड को चुराने की कोशिश कर रहा है, तो यह अभी भी संभव है कि आपको धोखा दिया जा रहा हो। इस बात पर निर्भर करता है कि आप किस ओएस का उपयोग कर रहे हैं, जिसकी पहुंच किस तक है और उसके पास किस तरह की पहुंच है।

आम तौर पर, आप कभी भी 100% निश्चित नहीं हो सकते हैं, लेकिन अगर किसी ने ऐसा किया है, तो मुझे लगता है कि उसके पास पहले से ही रूट एक्सेस है - इसलिए आपका लॉगिन डेटा उसके लिए अर्थहीन होगा।


3
यदि मैं इस तरह के जाल को स्थापित करता, तो मैं निश्चित रूप से हर ट्टीट पर अपना कार्यक्रम चलाता। ध्यान रखें कि आप जिन लोगों की नियंत्रण कुंजियों तक पहुंचते हैं, वे विशेष रूप से सुरक्षित नहीं हैं।
जॉन डब्ल्यूएच

निष्पक्ष बिंदु; यह मेरे दिमाग में आया सबसे अच्छा था।
मैथ्यूॉक

क्या कुछ मैजिक sysrq आपकी मदद कर सकते हैं?
मैक्स राइड

0

एक उपयोगकर्ता (यहां तक ​​कि जड़ नहीं) कंसोल के लिए भौतिक पहुंच रखने वाले इस तरह के एक शंकु चाल कर सकते हैं।

प्रवेश sshकरें और जांचें कि कौन सी प्रक्रियाएं आप वर्चुअल कंसोल पर स्थानीय रूप से लॉग इन करना चाहते हैं। चाहे वह getty(TUI ट्टी के लिए) हो या अन्य वैध प्रदर्शन प्रबंधक? क्या यह UID = 0 है?

यदि दोनों में से कोई भी गलत है, तो होस्टनाम login: बैनर निश्चित रूप से जाली है। लेकिन, जैसा कि राज्य के पहले से ही लिखित उत्तर हैं, यह गलत काम करने वाले के खिलाफ मदद नहीं करता है क्योंकि उसके विशेषाधिकार पहले से ही बढ़ गए हैं root


-1

संक्षिप्त उत्तर: आप नहीं बता सकते।

लेकिन अगर लॉगिन प्रॉम्प्ट कमांड को बदल दिया गया है, तो इसका मतलब है कि हमलावर की मशीन पर रूट एक्सेस है। इस मामले में वह / वह भी:

  • अपना पासवर्ड चुराने के लिए एक keylogger स्थापित किया है। आप अद्वितीय पासवर्ड का उपयोग करके समस्या को कम कर सकते हैं, इसलिए हमलावर आपके द्वारा उपयोग की जाने वाली अन्य ऑनलाइन सेवाओं तक पहुंचने में सक्षम नहीं होगा;
  • मशीन पर आप (या किसी अन्य उपयोगकर्ता) के रूप में लॉगिन करें, बस पासवर्ड बदलकर, या अपनी (या किसी और की) फाइलों तक पहुंचें।

इसलिए यह चिंता करना कि लॉगिन प्रॉम्प्ट वैध है या नहीं यह एक म्यूट पॉइंट है।

एक सामान्य नियम के रूप में, आपको ऐसी मशीन में प्रवेश नहीं करना चाहिए जिसके बारे में आपको लगता है कि समझौता हो सकता है।


8
मैं एक प्रोग्राम डिजाइन कर सकता हूं जो एक लॉगिन प्रॉम्प्ट के व्यवहार की नकल करता है, और इसे हर TTY में रूट विशेषाधिकारों (स्वयं के रूप में) के बिना चलाता है। यदि सही ढंग से किया जाता है, तो प्रोग्राम के आउटपुट से वास्तविक संकेत को अलग करना असंभव होगा, जिससे आप अपनी साख दर्ज कर पाएंगे। हालांकि, ध्यान दें कि यह आपको प्रमाणित करने के लिए रूट विशेषाधिकार लेगा (जाल को पूरी तरह से पारदर्शी बनाने के लिए), इसलिए यदि लॉगिन विफल रहता है और आपको यकीन है कि आपने टाइपो नहीं बनाया है ... तो आप मान सकते हैं कि आप फंस गए हैं (भी हालांकि देर से)।
जॉन डब्ल्यूएच

6
आप इसे स्थापित न करें। आप बस हर टर्मिनल में लॉग इन करने के लिए अपने स्वयं के खाते का उपयोग करते हैं, और वहां नकली लॉगिन चलाते हैं। जो उपयोगकर्ता इसके बाद एक टर्मिनल का उपयोग करने की कोशिश करते हैं, वे आपके नकली प्रांप्ट को ढूंढेंगे, जो कि आप के रूप में चल रहे हैं, loginरूट के रूप में चलने वाले प्रोग्राम को नहीं । मैं यह नहीं मान रहा कि वास्तविक loginकार्यक्रम से समझौता किया गया है, वास्तव में।
जॉन डब्ल्यूएच स्मिथ

7
@ dr01। सामान्य की तरह लॉगिन करें। जब आप अपना प्रारंभ करने के लिए तैयार हों ~/bin/fakelogin, तब उपयोग करें exec ~/bin/fakeloginताकि जब वह बाहर निकले (किसी भी कारण से) तो आपका उपयोगकर्ता खाता लॉग आउट हो जाए और वास्तविक लॉगिन प्रांप्ट अन्य उपयोगकर्ता के सामने प्रस्तुत हो।
रोज़ा

3
आम तौर पर जब आप किसी प्रॉम्प्ट में पासवर्ड चुराने की कोशिश करते हैं, तो आप इसे लॉग इन करते हैं और "अमान्य लॉगिन" लिखते हैं, फिर अपने प्रोग्राम से बाहर निकलें। तो, का उपयोग करने के लिए प्रमाणित करने की कोई जरूरत नहीं है $euid=0
नेड64 सिप

1
क्यों घटता है?
dr01
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.