Làm thế nào để biết nếu đăng nhập giao diện điều khiển là chính hãng?


13

Trên Windows, người ta có thể thực thi nhấn Ctrl+ Alt+ Delđể kích hoạt ngắt làm xuất hiện cửa sổ đăng nhập.

Khi đăng nhập vào bảng điều khiển của máy tính Linux: Làm thế nào tôi có thể biết liệu thông tin đăng nhập này là thật hay bị giả mạo để đánh cắp thông tin đăng nhập của tôi?

Câu trả lời:


14

Giả sử rằng bạn muốn được bảo vệ trước những người dùng bình thường khác của hệ thống (nếu đối thủ có quyền truy cập root, tất cả các cược đều bị tắt), về nguyên tắc, bạn có thể sử dụng khóa chú ý an toàn :

Khóa chú ý an toàn của hệ điều hành là một công cụ bảo mật được cung cấp để bảo vệ chống lại các chương trình bắt mật khẩu trojan. Đó là một cách không thể đánh bại tất cả các chương trình có thể giả mạo như các ứng dụng đăng nhập. Người dùng cần được dạy để nhập chuỗi khóa này trước khi đăng nhập vào hệ thống.

( Xử lý khóa chú ý an toàn (SAK) của Linux 2.4.2, Andrew Morton, 18 tháng 3 năm 2001 )

Câu hỏi U & L liên quan này có thể được quan tâm: Làm cách nào tôi có thể tìm thấy Khóa chú ý an toàn (SAK) trên hệ thống của mình và tôi có thể tắt nó không?


Điều gì có thể xảy ra khi SAK sẽ được kích hoạt với máy chủ X được bật?
Incni Mrsi 11/9/2015

@IncnisMrsi: Tôi đã thử điều đó; nó có vẻ là khoảng tương đương với tổ hợp phím Ctrl + Alt + Backspace giả sử bạn đã không vô hiệu hóa đó. Mặc dù vậy, tôi nhớ rằng nó có vẻ hơi khó hiểu, nhưng tôi không thể nhớ bất kỳ chi tiết cụ thể nào.
Kevin

Tôi đánh nó thường xuyên trên vtty của mình và sau một thời gian, thông tin đăng nhập không quay trở lại. Điều đó cảm thấy có lỗi, nhưng +1 cho một SysRq thực sự hữu ích mỗi ngày.
Max Ried

.... Giả sử một GUI DM giả lập chạy trên nó.
Incni Mrsi

@IncnisMrsi: Tôi nghĩ những gì nó thực sự làm là giết tất cả mọi thứ trong phiên của bạn và khởi chạy lại điều "chính xác", bất cứ điều gì có thể. Vì vậy, nếu tty = 7, bạn nhận được một X hoàn toàn mới, nếu không, bạn nhận được login, v.v ... Đây là lỗi vì một số DE ưa thích như Gnome không thích bị giết khỏi hư không. Nhưng nếu kẻ tấn công của bạn có euid = 0, dù sao bạn cũng đã thua.
Kevin

2

Trước hết, tôi không chắc chắn bạn có thể tự tin hơn trong những Ctrl+ Alt+ Delcửa sổ đăng nhập trên Windows, đây cũng là vai trò của một loại virus / trojan để chiếm quyền điều khiển gián đoạn, và thực hiện nó rất tốt.

Thứ hai, nếu cơ chế như vậy được triển khai cả trên Windows / Linux, điều đó có nghĩa là các đặc quyền của quản trị viên chắc chắn bị xâm phạm.

Trong Linux, nếu ai đó đã viết shell giả để hiển thị lời nhắc và nắm bắt thông tin đăng nhập của bạn, tôi đoán cơ bản Ctrl+ Choặc Ctrl+ Zcó thể là đủ, nếu những tín hiệu đó không bị bắt để phát hiện ra mánh khóe. Ngoài ra, việc nhập sai thông tin nhiều lần có thể giúp bạn thấy bất kỳ sai lệch nào so với hành vi hẹn giờ bình thường.

Chuyển đổi giữa các giao diện điều khiển khác nhau cũng làm tăng xác suất để khám phá các mẹo.

Nhưng trong mọi trường hợp, bạn không thể chắc chắn 100% về bất kỳ loại hệ thống nào đáng tin cậy của dấu nhắc / cửa sổ đăng nhập của bạn.


0

Bạn có thể sử dụng ctrl+ alt+ F1... F7để đi vào tty khác và đăng nhập từ đó. Bạn cũng có thể sử dụng ctrl+ zhoặc ctrl+ c. Tuy nhiên, nếu ai đó đang cố lấy cắp thông tin đăng nhập và mật khẩu của bạn bằng phương pháp này, vẫn có khả năng bạn đang bị lừa. Phụ thuộc vào hệ điều hành bạn đang sử dụng, ai có quyền truy cập vào hệ điều hành và loại quyền truy cập nào anh ta có.

Nói chung, bạn không bao giờ có thể chắc chắn 100%, nhưng nếu ai đó đã làm điều này, tôi sẽ cho rằng anh ta đã có quyền truy cập root - vì vậy dữ liệu đăng nhập của bạn sẽ vô nghĩa với anh ta.


3
Nếu tôi thiết lập một cái bẫy như vậy, tôi chắc chắn sẽ có chương trình của tôi chạy trên mọi tty. Hãy nhớ rằng những người bạn truy cập bằng các phím điều khiển không đặc biệt an toàn hơn.
John WH Smith

Điểm công bằng; đây là điều tốt nhất tôi nghĩ
MatthewRock

Một số sysrq ma thuật có thể giúp bạn?
Tối đa Ried

0

Một người dùng (thậm chí không root) có quyền truy cập vật lý vào bảng điều khiển có thể thực hiện một thủ thuật lừa đảo như vậy.

Đăng nhập thông qua sshvà kiểm tra quá trình nào hoạt động trên bảng điều khiển ảo mà bạn muốn đăng nhập cục bộ. Cho dù đó là getty(cho một TUI tty) hoặc trình quản lý hiển thị hợp pháp khác? Có UID = 0 không?

Nếu bất kỳ một trong hai là sai, thì biểu ngữ tên máy chủ login: chắc chắn bị giả mạo. Nhưng, như câu trả lời của nhà nước đã được viết, nó không giúp chống lại một người làm sai có đặc quyền của anh ta / cô ta đã leo thang root.


-1

Câu trả lời ngắn: bạn không thể nói.

Nhưng nếu lệnh nhắc đăng nhập đã được thay thế, điều đó có nghĩa là kẻ tấn công có quyền truy cập root trên máy. Trong trường hợp này anh ấy / cô ấy cũng có thể:

  • đã cài đặt keylogger để đánh cắp mật khẩu của bạn. Bạn có thể giảm thiểu sự cố bằng cách sử dụng mật khẩu duy nhất, vì vậy kẻ tấn công sẽ không thể truy cập các dịch vụ trực tuyến khác mà bạn sử dụng;
  • đăng nhập như bạn (hoặc như bất kỳ người dùng nào khác) trên máy, chỉ bằng cách thay đổi mật khẩu hoặc truy cập các tệp của bạn (hoặc bất kỳ ai khác).

Do đó, lo lắng liệu dấu nhắc đăng nhập có hợp pháp hay không là một điểm cần thiết.

Theo nguyên tắc chung, bạn không nên đăng nhập vào máy mà bạn nghĩ có thể bị xâm phạm.


8
Tôi có thể thiết kế một chương trình bắt chước hành vi của dấu nhắc đăng nhập và chạy nó trong mọi TTY mà không có quyền root (như bản thân tôi). Nếu được thực hiện chính xác, sẽ không thể phân biệt dấu nhắc thực sự với đầu ra của chương trình, mời bạn nhập thông tin đăng nhập của bạn. Tuy nhiên, lưu ý rằng sẽ có các đặc quyền gốc để xác thực bạn (làm cho bẫy hoàn toàn trong suốt), vì vậy nếu đăng nhập thất bại và bạn chắc chắn rằng mình đã không mắc lỗi đánh máy ... bạn có thể cho rằng mình đã bị mắc bẫy (quá muộn mặc dù).
John WH Smith

6
Bạn không cài đặt nó. Bạn chỉ cần sử dụng tài khoản của riêng mình để đăng nhập vào mọi thiết bị đầu cuối và chạy đăng nhập giả ở đó. Người dùng cố gắng sử dụng thiết bị đầu cuối sau đó sẽ tìm thấy lời nhắc giả mạo của bạn, chạy như bạn chứ không phải loginchương trình chạy bằng root. Tôi thực sự không cho rằng loginchương trình thực tế đã bị xâm phạm.
John WH Smith

7
@ dr01. Đăng nhập như bình thường. Khi bạn đã sẵn sàng để bắt đầu ~/bin/fakelogin, hãy sử dụng exec ~/bin/fakeloginđể khi nó thoát (vì bất kỳ lý do gì) tài khoản người dùng của bạn đã được đăng xuất và lời nhắc đăng nhập thực sự được trình bày cho người dùng khác.
roaima

3
Thông thường khi bạn cố gắng đánh cắp mật khẩu trong một dấu nhắc, bạn đăng nhập nó và viết "Đăng nhập không hợp lệ.", Sau đó thoát khỏi chương trình của bạn. Vì vậy, không cần phải xác thực bằng cách sử dụng $euid=0.
Ned64

1
Tại sao các downvote?
dr01
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.