Unter Windows kann man das Drücken von Ctrl+ Alt+ erzwingen Del, um einen Interrupt auszulösen, der das Anmeldefenster öffnet.
Wenn ich mich an einer Konsole eines Linux-Computers anmelde: Wie kann ich feststellen, ob es sich bei dieser Anmeldung um eine echte Anmeldung handelt oder um eine falsche Anmeldung, um meine Anmeldeinformationen zu stehlen?
login
usw. Dies ist fehlerhaft, da einige ausgefallene DEs wie GNOME es nicht mögen, aus dem Nichts getötet zu werden. Wenn Ihr Angreifer jedoch euid = 0 hat, haben Sie bereits verloren.Zunächst einmal, ich bin nicht sicher , dass Sie von dem überzeugt sein , über können Ctrl+ Alt+ DelAnmeldefenster auf Windows, das ist auch die Rolle eines Virus / Trojaner zu Hijack Unterbrechung, und es ist sehr gut möglich umzusetzen.
Zweitens, wenn ein solcher Mechanismus sowohl unter Windows als auch unter Linux implementiert ist, bedeutet dies, dass die Administratorrechte mit Sicherheit gefährdet sind.
Wenn unter Linux jemand eine gefälschte Shell geschrieben hat, um eine Eingabeaufforderung anzuzeigen und Ihre Anmeldeinformationen abzurufen, kann Ctrl+ Coder Ctrl+ Zausreichen, wenn diese Signale nicht abgefangen werden, um den Trick zu entdecken. Durch mehrmaliges Eingeben falscher Anmeldeinformationen können Sie Abweichungen vom normalen Timerverhalten erkennen.
Das Umschalten zwischen verschiedenen Konsolen erhöht auch die Wahrscheinlichkeit, den Trick zu entdecken.
Auf jeden Fall können Sie jedoch nicht sicher sein, ob Ihre Anmeldeaufforderung / Ihr Anmeldefenster zu 100% auf einem System der Vertrauenswürdigkeit ist.
quelle
Sie können ctrl+ alt+ F1... verwenden F7, um in ein anderes tty zu wechseln und sich von dort aus anzumelden. Sie können auch ctrl+ zoder ctrl+ verwenden c. Wenn jedoch jemand versucht, Ihr Login und Passwort mit dieser Methode zu stehlen, ist es dennoch möglich, dass Sie betrogen werden. Hängt davon ab, welches Betriebssystem Sie verwenden, wer Zugriff darauf hatte und welche Art von Zugriff er hatte.
Im Allgemeinen können Sie sich nie zu 100% sicher sein, aber wenn jemand dies tun würde, würde ich davon ausgehen, dass er bereits Root-Zugriff hat - daher wären Ihre Anmeldedaten für ihn bedeutungslos.
quelle
Ein Benutzer (auch wenn er kein Root-Benutzer ist), der physisch auf die Konsole zugreifen kann, kann einen solchen Trick ausführen.
Melden Sie sich über an
ssh
und überprüfen Sie, welche Prozesse auf einer virtuellen Konsole ausgeführt werden, auf der Sie sich lokal anmelden möchten. Ob es sichgetty
um einen (für eine TUI tty) oder einen anderen legitimen Display-Manager handelt? Hat es UID = 0?Wenn einer der beiden Werte falsch ist, ist das Hostnamen-
login:
Banner mit Sicherheit gefälscht. Aber, wie staatliche Antworten bereits geschrieben haben, hilft es nicht, wenn ein Übeltäter seine Privilegien bereits erweitert hatroot
.quelle
Kurze Antwort: Das kann man nicht sagen.
Wenn der Anmeldeaufforderungsbefehl jedoch ersetzt wurde, bedeutet dies, dass der Angreifer Root-Zugriff auf den Computer hat. In diesem Fall könnte er / sie auch:
Daher ist es umstritten, ob die Anmeldeaufforderung legitim ist oder nicht.
In der Regel sollten Sie sich nicht bei einem Computer anmelden, von dem Sie glauben, dass er gefährdet ist.
quelle
login
Programm, das als Root ausgeführt wird. Ich gehe nicht davon aus, dass das eigentlichelogin
Programm kompromittiert wurde.~/bin/fakelogin
, verwenden Sie diese Option ,exec ~/bin/fakelogin
damit Ihr Benutzerkonto beim Beenden (aus welchem Grund auch immer) abgemeldet und die echte Anmeldeaufforderung dem anderen Benutzer angezeigt wird.$euid=0
.