Відповіді:
Припускаючи, що ви хочете бути захищеними від інших звичайних користувачів системи (якщо супротивник має кореневий доступ, усі ставки відключені), ви, в принципі, можете використовувати захищений ключ уваги :
Ключ захищеної уваги операційної системи - це інструмент захисту, який забезпечується захистом від програм захоплення троянських паролів. Це непереборний спосіб знищення всіх програм, які можуть бути замасковані як програми для входу. Користувачів потрібно навчити вводити цю послідовність ключів до того, як вони ввійдуть у систему.
( Поводження з захищеним уважним ключем ( Linux 2.4.2, Ендрю Мортон, 18 березня 2001 р. )
Це пов'язане питання U&L може зацікавити: Як я можу знайти ключ безпеки (SAK) у своїй системі та чи можу я його відключити?
login
і т. Д. Це баггі, тому що деякі вигадливі DE, такі як GNOME, не люблять вбивати нізвідки. Але якщо ваш нападник має euid = 0, ви все одно втратили.
Перш за все, я не впевнений, що ви можете бути надмірно впевнені у вікні входу Ctrl+ Alt+ Delу Windows, це також роль віруса / троянда для переривання викрадення, і реалізувати це дуже можливо.
По-друге, якщо такий механізм реалізований і в Windows / Linux, це означає, що привілеї адміністратора, безумовно, порушені.
Якщо в Linux, якщо хтось написав підроблену оболонку для відображення підказки та отримання ваших даних, я думаю, що базового Ctrl+ Cабо Ctrl+ Zможе бути достатньо, якщо ці сигнали не впіймаються для виявлення хитрості. Також кілька разів введення неправильних облікових даних може допомогти вам побачити відхилення від нормальної поведінки таймера.
Перемикання між різними консолями, як, наприклад, також збільшує ймовірність виявити хитрість.
Але в будь-якому випадку ви не можете бути впевнені на 100% у будь-якій системі надійності вашого запиту / вікна входу.
Ви можете використовувати ctrl+ alt+ F1... F7для переходу до інших tty та входу звідти. Ви також можете використовувати ctrl+ zабо ctrl+ c. Однак якщо хтось намагається вкрасти ваш логін та пароль за допомогою цього методу, все одно можливо, що вас обманюють. Залежить від того, яку ОС ви використовуєте, хто мав доступ до неї та який доступ він мав.
Як правило, ви ніколи не можете бути на 100% впевнені, але якщо хтось зробив це, я вважаю, що він вже має кореневий доступ - тому ваші дані для входу для нього були б безглуздими.
Користувач (навіть не root), який має фізичний доступ до консолі, може зробити такий суперечок.
Увійдіть в систему ssh
і перевірте, які процеси працюють на віртуальній консолі, на яку потрібно ввійти локально. Це getty
(для TUI tty) чи інший законний менеджер дисплеїв? Чи має він UID = 0?
Якщо будь-яке з двох помилкове, банер імені хоста login:
, безумовно, підроблений. Але, як відповіді держави вже написані, це не допомагає проти кривдника, до якого вже переросли його привілеї root
.
Коротка відповідь: ви не можете сказати.
Але якщо команда підказок для входу була замінена, це означає, що зловмисник має кореневий доступ на машині. У цьому випадку він також міг:
Тому турбота про те, чи законний запит на вхід є законним, чи не є суперечливим моментом.
Як правило, вам не слід входити в автомат, який, на вашу думку, може бути порушений.
login
програма, що працює як root. Я не припускаю, що фактично login
програма була порушена.
~/bin/fakelogin
, використовуйте exec ~/bin/fakelogin
так, щоб після її виходу (з будь-якої причини) ваш обліковий запис користувача вийшов із системи, а реальний рядок входу був поданий іншому користувачеві.
$euid=0
.