답변:
시스템의 다른 일반 사용자로부터 보호 받기를 원한다고 가정하면 (적대자가 루트 액세스 권한이 있고 모든 베팅이 해제 된 경우) 원칙적으로 안전한주의 키를 사용할 수 있습니다 .
운영 체제의 보안주의 키는 트로이 목마 암호 캡처 프로그램으로부터 보호하기 위해 제공되는 보안 도구입니다. 로그인 응용 프로그램으로 위장 할 수있는 모든 프로그램을 죽일 수있는 확실한 방법입니다. 사용자는 시스템에 로그인하기 전에이 키 시퀀스를 입력하도록 지시해야합니다.
( Linux 2.4.2 SAK (Secure Attention Key) 처리, Andrew Morton, 2001 년 3 월 18 일 )
이와 관련된 U & L 질문이 흥미로울 수 있습니다. 시스템에서 SAK (Secure Attention Key)를 찾고 비활성화 할 수 있습니까?
login. 그렇지 않으면을 얻습니다 . 그놈과 같은 멋진 DE는 아무데도 죽지 않기 때문에 버그가 있습니다. 그러나 공격자가 euid = 0이면 이미 잃어버린 것입니다.
우선, Windows 의 Ctrl+ Alt+ Del로그인 창에 대해 확신 할 수 있다고 확신하지 못합니다. 이는 바이러스 / 트로이 목마의 역할을 방해하여 방해를 일으켜 구현하는 것이 가능합니다.
둘째, 이러한 메커니즘이 Windows / Linux에서 모두 구현되면 관리자 권한이 반드시 손상되었음을 의미합니다.
리눅스에서 누군가가 가짜 셸을 작성하여 프롬프트를 표시하고 자격 증명을 잡는 경우 해당 신호가 트릭을 발견하지 못하면 기본 Ctrl+ C또는 Ctrl+ Z로 충분할 수 있습니다. 잘못된 자격 증명을 여러 번 입력하면 일반 타이머 동작과의 편차를 확인할 수 있습니다.
다른 콘솔 사이를 전환하면 트릭을 발견 할 확률이 높아집니다.
그러나 어떤 경우에도 로그인 프롬프트 / 창에 대한 모든 종류의 신뢰성 시스템에서 100 % 확신 할 수는 없습니다.
ctrl+ alt+ F1... F7를 사용 하여 다른 tty로 가서 거기에서 로그인 할 수 있습니다 . ctrl+ z또는 ctrl+를 사용할 수도 있습니다 c. 그러나 누군가이 방법을 사용하여 로그인 및 비밀번호를 도용하려고 시도하는 경우 여전히 사기를 당할 가능성이 있습니다. 사용중인 OS, 누가 액세스했는지, 어떤 종류의 액세스 권한을 가지고 있는지에 따라 다릅니다.
일반적으로 100 % 확신 할 수는 없지만 누군가가 그렇게했다면 이미 루트 액세스 권한이 있다고 가정하므로 로그인 데이터는 그에게 의미가 없습니다.
콘솔에 물리적으로 액세스 할 수있는 사용자 (루트도 아님)는 그러한 사기를 할 수 있습니다.
로그인 ssh 로컬로 로그인하려는 가상 콘솔에서 작동하는 프로세스를 확인하십시오. 여부는이다 getty또는 다른 합법적 인 디스플레이 관리자 (A TUI 청각 장애에 대한)? UID = 0입니까?
둘 중 하나라도 거짓이면 호스트 이름 login: 배너가 확실히 위조됩니다. 그러나 주정부 답변이 이미 작성되었으므로 이미 자신의 특권을 에스컬레이션 한 범죄자에 대해서는 도움이되지 않습니다 root.
짧은 대답 : 말할 수 없습니다.
그러나 login prompt 명령이 교체 된 경우 공격자는 시스템에 대한 루트 액세스 권한이 있음을 의미합니다. 이 경우에도 다음을 수행 할 수 있습니다.
따라서 로그인 프롬프트가 합법적인지 여부를 걱정하는 것이 문제가됩니다.
일반적으로 손상된 것으로 생각되는 시스템에 로그인해서는 안됩니다.
login는 루트로 실행되는 프로그램이 아니라 가짜 프롬프트가 사용자로 실행됩니다. 실제 login프로그램이 실제로 손상 되었다고 가정하지는 않습니다 .
~/bin/fakelogin, 사용 exec ~/bin/fakelogin은 (어떤 이유) 종료 할 때 사용자 계정으로 로그 아웃하고 프롬프트 실제 로그인이 다른 사용자에게 표시되도록.
$euid=0.