विंडोज पर एक लॉगिन विंडो को लाने वाले अवरोध को फायर करने के लिए Ctrl+ Alt+ दबाने पर लागू किया जा सकता है Del।
लिनक्स कंप्यूटर के कंसोल पर लॉग इन करते समय: मैं कैसे बता सकता हूं कि यह लॉगिन असली है या मेरी साख को चुराने के लिए नकली?
विंडोज पर एक लॉगिन विंडो को लाने वाले अवरोध को फायर करने के लिए Ctrl+ Alt+ दबाने पर लागू किया जा सकता है Del।
लिनक्स कंप्यूटर के कंसोल पर लॉग इन करते समय: मैं कैसे बता सकता हूं कि यह लॉगिन असली है या मेरी साख को चुराने के लिए नकली?
जवाबों:
यह मानते हुए कि आप सिस्टम के अन्य सामान्य उपयोगकर्ताओं के खिलाफ सुरक्षित रहना चाहते हैं (यदि विरोधी के पास रूट एक्सेस है, तो सभी दांव बंद हैं), आपके सिद्धांत में एक सुरक्षित ध्यान कुंजी का उपयोग किया जा सकता है :
एक ऑपरेटिंग सिस्टम की सिक्योर अटेंशन कीज़ एक सुरक्षा उपकरण है जो ट्रोजन पासवर्ड कैप्चरिंग प्रोग्राम्स के खिलाफ सुरक्षा के रूप में प्रदान किया जाता है। यह उन सभी कार्यक्रमों को मारने का एक अपरिहार्य तरीका है जो लॉगिन अनुप्रयोगों के रूप में सामने आ सकते हैं। सिस्टम में लॉग इन करने से पहले उपयोगकर्ताओं को इस कुंजी अनुक्रम को दर्ज करने के लिए सिखाया जाना चाहिए।
( लिनक्स 2.4.2 सुरक्षित ध्यान कुंजी (SAK) हैंडलिंग, एंड्रयू मॉर्टन, 18 मार्च 2001 )
यह संबंधित U & L प्रश्न ब्याज का हो सकता है: मैं अपने सिस्टम पर सिक्योर अटेंशन कुंजी (SAK) कैसे खोज सकता हूं और क्या मैं इसे अक्षम कर सकता हूं?
login
, अन्यथा आप प्राप्त करते हैं , आदि। यह छोटी गाड़ी है क्योंकि कुछ फैंसी डेस जैसे GNOME को कहीं से भी मारना पसंद नहीं है। लेकिन अगर आपके हमलावर में यूरोप = 0 है, तो आप पहले से ही खो चुके हैं।
सबसे पहले, मुझे यकीन नहीं है कि आप विंडोज पर Ctrl+ Alt+ Delलॉगिन विंडो के भरोसे हो सकते हैं , यह भी रुकावट को हाईजैक करने के लिए वायरस / ट्रोजन की भूमिका है, और इसे लागू करना बहुत संभव है।
दूसरा, अगर इस तरह के तंत्र को विंडोज / लिनक्स दोनों पर लागू किया जाता है, तो इसका मतलब है कि व्यवस्थापक विशेषाधिकारों से निश्चित रूप से समझौता किया जाता है।
लिनक्स में, अगर किसी ने संकेत दिखाने के लिए और आपकी साख को पकड़ने के लिए एक नकली खोल लिखा है, तो मुझे लगता है कि बुनियादी Ctrl+ Cया Ctrl+ Zपर्याप्त हो सकता है, अगर उन संकेतों को चाल को खोजने के लिए नहीं पकड़ा गया है। कई बार गलत क्रेडेंशियल दर्ज करने से आपको सामान्य टाइमर व्यवहार से किसी भी विचलन को देखने में मदद मिल सकती है।
विभिन्न कंसोल के बीच स्विच करने से भी ट्रिक की खोज की संभावना बढ़ जाती है।
लेकिन किसी भी स्थिति में आप अपने लॉगिन प्रॉम्प्ट / विंडो की विश्वसनीयता की किसी भी तरह की व्यवस्था पर 100% सुनिश्चित नहीं हो सकते।
आप अन्य tty में जाने के लिए ctrl+ alt+ F1... F7का उपयोग कर सकते हैं और वहां से लॉग इन कर सकते हैं। आप ctrl+ zया ctrl+ का भी उपयोग कर सकते हैं c। हालाँकि, यदि कोई इस पद्धति का उपयोग करके आपके लॉगिन और पासवर्ड को चुराने की कोशिश कर रहा है, तो यह अभी भी संभव है कि आपको धोखा दिया जा रहा हो। इस बात पर निर्भर करता है कि आप किस ओएस का उपयोग कर रहे हैं, जिसकी पहुंच किस तक है और उसके पास किस तरह की पहुंच है।
आम तौर पर, आप कभी भी 100% निश्चित नहीं हो सकते हैं, लेकिन अगर किसी ने ऐसा किया है, तो मुझे लगता है कि उसके पास पहले से ही रूट एक्सेस है - इसलिए आपका लॉगिन डेटा उसके लिए अर्थहीन होगा।
एक उपयोगकर्ता (यहां तक कि जड़ नहीं) कंसोल के लिए भौतिक पहुंच रखने वाले इस तरह के एक शंकु चाल कर सकते हैं।
प्रवेश ssh
करें और जांचें कि कौन सी प्रक्रियाएं आप वर्चुअल कंसोल पर स्थानीय रूप से लॉग इन करना चाहते हैं। चाहे वह getty
(TUI ट्टी के लिए) हो या अन्य वैध प्रदर्शन प्रबंधक? क्या यह UID = 0 है?
यदि दोनों में से कोई भी गलत है, तो होस्टनाम login:
बैनर निश्चित रूप से जाली है। लेकिन, जैसा कि राज्य के पहले से ही लिखित उत्तर हैं, यह गलत काम करने वाले के खिलाफ मदद नहीं करता है क्योंकि उसके विशेषाधिकार पहले से ही बढ़ गए हैं root
।
संक्षिप्त उत्तर: आप नहीं बता सकते।
लेकिन अगर लॉगिन प्रॉम्प्ट कमांड को बदल दिया गया है, तो इसका मतलब है कि हमलावर की मशीन पर रूट एक्सेस है। इस मामले में वह / वह भी:
इसलिए यह चिंता करना कि लॉगिन प्रॉम्प्ट वैध है या नहीं यह एक म्यूट पॉइंट है।
एक सामान्य नियम के रूप में, आपको ऐसी मशीन में प्रवेश नहीं करना चाहिए जिसके बारे में आपको लगता है कि समझौता हो सकता है।
login
रूट के रूप में चलने वाले प्रोग्राम को नहीं । मैं यह नहीं मान रहा कि वास्तविक login
कार्यक्रम से समझौता किया गया है, वास्तव में।
~/bin/fakelogin
, तब उपयोग करें exec ~/bin/fakelogin
ताकि जब वह बाहर निकले (किसी भी कारण से) तो आपका उपयोगकर्ता खाता लॉग आउट हो जाए और वास्तविक लॉगिन प्रांप्ट अन्य उपयोगकर्ता के सामने प्रस्तुत हो।
$euid=0
।