답변:
시스템의 다른 일반 사용자로부터 보호 받기를 원한다고 가정하면 (적대자가 루트 액세스 권한이 있고 모든 베팅이 해제 된 경우) 원칙적으로 안전한주의 키를 사용할 수 있습니다 .
운영 체제의 보안주의 키는 트로이 목마 암호 캡처 프로그램으로부터 보호하기 위해 제공되는 보안 도구입니다. 로그인 응용 프로그램으로 위장 할 수있는 모든 프로그램을 죽일 수있는 확실한 방법입니다. 사용자는 시스템에 로그인하기 전에이 키 시퀀스를 입력하도록 지시해야합니다.
( Linux 2.4.2 SAK (Secure Attention Key) 처리, Andrew Morton, 2001 년 3 월 18 일 )
이와 관련된 U & L 질문이 흥미로울 수 있습니다. 시스템에서 SAK (Secure Attention Key)를 찾고 비활성화 할 수 있습니까?
login
. 그렇지 않으면을 얻습니다 . 그놈과 같은 멋진 DE는 아무데도 죽지 않기 때문에 버그가 있습니다. 그러나 공격자가 euid = 0이면 이미 잃어버린 것입니다.
우선, Windows 의 Ctrl+ Alt+ Del로그인 창에 대해 확신 할 수 있다고 확신하지 못합니다. 이는 바이러스 / 트로이 목마의 역할을 방해하여 방해를 일으켜 구현하는 것이 가능합니다.
둘째, 이러한 메커니즘이 Windows / Linux에서 모두 구현되면 관리자 권한이 반드시 손상되었음을 의미합니다.
리눅스에서 누군가가 가짜 셸을 작성하여 프롬프트를 표시하고 자격 증명을 잡는 경우 해당 신호가 트릭을 발견하지 못하면 기본 Ctrl+ C또는 Ctrl+ Z로 충분할 수 있습니다. 잘못된 자격 증명을 여러 번 입력하면 일반 타이머 동작과의 편차를 확인할 수 있습니다.
다른 콘솔 사이를 전환하면 트릭을 발견 할 확률이 높아집니다.
그러나 어떤 경우에도 로그인 프롬프트 / 창에 대한 모든 종류의 신뢰성 시스템에서 100 % 확신 할 수는 없습니다.
ctrl+ alt+ F1... F7를 사용 하여 다른 tty로 가서 거기에서 로그인 할 수 있습니다 . ctrl+ z또는 ctrl+를 사용할 수도 있습니다 c. 그러나 누군가이 방법을 사용하여 로그인 및 비밀번호를 도용하려고 시도하는 경우 여전히 사기를 당할 가능성이 있습니다. 사용중인 OS, 누가 액세스했는지, 어떤 종류의 액세스 권한을 가지고 있는지에 따라 다릅니다.
일반적으로 100 % 확신 할 수는 없지만 누군가가 그렇게했다면 이미 루트 액세스 권한이 있다고 가정하므로 로그인 데이터는 그에게 의미가 없습니다.
콘솔에 물리적으로 액세스 할 수있는 사용자 (루트도 아님)는 그러한 사기를 할 수 있습니다.
로그인 ssh
로컬로 로그인하려는 가상 콘솔에서 작동하는 프로세스를 확인하십시오. 여부는이다 getty
또는 다른 합법적 인 디스플레이 관리자 (A TUI 청각 장애에 대한)? UID = 0입니까?
둘 중 하나라도 거짓이면 호스트 이름 login:
배너가 확실히 위조됩니다. 그러나 주정부 답변이 이미 작성되었으므로 이미 자신의 특권을 에스컬레이션 한 범죄자에 대해서는 도움이되지 않습니다 root
.
짧은 대답 : 말할 수 없습니다.
그러나 login prompt 명령이 교체 된 경우 공격자는 시스템에 대한 루트 액세스 권한이 있음을 의미합니다. 이 경우에도 다음을 수행 할 수 있습니다.
따라서 로그인 프롬프트가 합법적인지 여부를 걱정하는 것이 문제가됩니다.
일반적으로 손상된 것으로 생각되는 시스템에 로그인해서는 안됩니다.
login
는 루트로 실행되는 프로그램이 아니라 가짜 프롬프트가 사용자로 실행됩니다. 실제 login
프로그램이 실제로 손상 되었다고 가정하지는 않습니다 .
~/bin/fakelogin
, 사용 exec ~/bin/fakelogin
은 (어떤 이유) 종료 할 때 사용자 계정으로 로그 아웃하고 프롬프트 실제 로그인이 다른 사용자에게 표시되도록.
$euid=0
.