Ответы:
Предполагая, что вы хотите быть защищены от других обычных пользователей системы (если у злоумышленника есть root-доступ, все ставки отключены), вы можете в принципе использовать безопасный ключ внимания :
Secure Attention Key операционной системы - это средство защиты, которое предоставляется для защиты от троянских программ захвата паролей. Это непобедимый способ уничтожения всех программ, которые могут маскироваться под приложения для входа в систему. Пользователей необходимо научить вводить эту последовательность клавиш перед входом в систему.
( Обработка ключа защищенного внимания (SAK) в Linux 2.4.2, Эндрю Мортон, 18 марта 2001 г. )
Этот связанный вопрос U & L может быть интересен: как я могу найти Secure Attention Key (SAK) в моей системе и можно ли его отключить?
login
и т. Д. Это глючит, потому что некоторые модные DE, такие как GNOME, не любят быть убитыми из ниоткуда. Но если ваш атакующий имеет euid = 0, вы все равно проиграли.
Прежде всего, я не уверен, что вы можете быть слишком уверены в окне входа в систему Ctrl+ Alt+ Delв Windows, это также роль вируса / трояна для перехвата прерывания, и его реализация очень возможна.
Во-вторых, если такой механизм реализован в Windows / Linux, это означает, что привилегии администратора наверняка скомпрометированы.
В Linux, если кто-то написал поддельную оболочку для отображения приглашения и перехвата ваших учетных данных, я полагаю, что базового Ctrl+ Cили Ctrl+ Zможет быть достаточно, если эти сигналы не пойманы, чтобы обнаружить хитрость. Кроме того, ввод неправильных учетных данных несколько раз может помочь вам увидеть любое отклонение от нормального поведения таймера.
Переключение между различными приставками, например, также увеличивает вероятность обнаружить трюк.
Но в любом случае вы не можете быть уверены на 100% в любой системе надежности вашего логина / окна.
Вы можете использовать ctrl+ alt+ F1..., F7чтобы перейти к другому tty и войти в систему оттуда. Вы также можете использовать ctrl+ zили ctrl+ c. Однако, если кто-то пытается украсть ваш логин и пароль, используя этот метод, все же возможно, что вас обманут. Зависит от того, какую ОС вы используете, кто имел к ней доступ и какой у него доступ.
Как правило, вы никогда не можете быть на 100% уверены, но если бы кто-то сделал это, я бы предположил, что у него уже есть root-доступ, поэтому ваши данные для входа в систему будут для него бессмысленными.
Пользователь (даже не root), имеющий физический доступ к консоли, может сделать такой хитрость.
Войдите в систему ssh
и проверьте, какие процессы работают на виртуальной консоли, в которую вы хотите войти локально. Является ли это getty
(для TUI tty) или другой законный менеджер отображения? Это UID = 0?
Если любой из двух является ложным, то баннер имени хоста login:
наверняка подделан. Но, как уже написано в ответах государства, это не поможет противозаконному лицу, которому уже были повышены его привилегии root
.
Краткий ответ: вы не можете сказать.
Но если команда входа в систему была заменена, это означает, что злоумышленник имеет root-доступ на компьютере. В этом случае он / она может также:
Поэтому вопрос о том, является ли приглашение для входа в систему законным или нет, является спорным вопросом.
Как правило, вы не должны входить в систему на компьютере, который, по вашему мнению, может быть скомпрометирован.
login
программу, работающую от имени пользователя root. Я не предполагаю, что настоящая login
программа была скомпрометирована.
~/bin/fakelogin
, используйте ее exec ~/bin/fakelogin
так, чтобы при ее выходе (по какой-либо причине) ваша учетная запись пользователя вышла из системы, а реальное приглашение для входа в систему было представлено другому пользователю.
$euid=0
.