Sous Windows, vous pouvez appliquer en appuyant sur Ctrl+ Alt+ Delpour déclencher une interruption qui affiche la fenêtre de connexion.
Lorsque vous vous connectez à une console d'un ordinateur Linux: comment savoir si cette connexion est réelle ou simulée pour voler mes informations d'identification?
login
, etc. C'est un bug car certains DE fantaisistes comme GNOME n'aiment pas être tués de nulle part. Mais si votre attaquant a euid = 0, vous avez déjà perdu de toute façon.Tout d'abord, je ne suis pas sûr que vous puissiez être trop sûr de la fenêtre de connexion Ctrl+ Alt+ Delsous Windows, c'est aussi le rôle d'un virus / cheval de Troie pour pirater l'interruption, et sa mise en œuvre est très possible.
Deuxièmement, si un tel mécanisme est mis en œuvre à la fois sur Windows / Linux, cela signifie que les privilèges d'administrateur sont sûrement compromis.
Sous Linux, si quelqu'un a écrit un faux shell pour afficher une invite et récupérer vos informations d'identification, je suppose que les Ctrl+ Cou Ctrl+ de base Zpeuvent suffire, si ces signaux ne sont pas capturés pour découvrir l'astuce. La saisie de plusieurs informations d'identification erronées plusieurs fois peut vous aider à voir tout écart par rapport au comportement normal du minuteur.
Le fait de basculer entre différentes consoles augmente également la probabilité de découvrir l'astuce.
Mais dans tous les cas, vous ne pouvez pas être sûr à 100% sur tout type de système de fiabilité de votre fenêtre / invite de connexion.
la source
Vous pouvez utiliser ctrl+ alt+ F1... F7pour accéder à un autre terminal et vous connecter à partir de là. Vous pouvez également utiliser ctrl+ zou ctrl+ c. Cependant, si quelqu'un essaie de voler votre identifiant et votre mot de passe à l'aide de cette méthode, il est toujours possible que vous soyez trompé. Cela dépend du système d'exploitation que vous utilisez, de qui y a eu accès et du type d'accès dont il disposait.
En général, vous ne pouvez jamais être sûr à 100%, mais si quelqu'un le faisait, je suppose qu'il a déjà un accès root - donc vos données de connexion n'auraient aucun sens pour lui.
la source
Un utilisateur (même pas root) ayant un accès physique à la console peut faire un tel truc.
Connectez-vous
ssh
et vérifiez quels processus fonctionnent sur une console virtuelle que vous souhaitez vous connecter localement. Que ce soitgetty
(pour un TUI tty) ou un autre gestionnaire d'affichage légitime? A-t-il UID = 0?Si l'un des deux est faux, la bannière du nom d'hôte
login:
est certainement falsifiée. Mais, comme les réponses de l'État l'ont déjà écrit, cela n'aide pas un contrevenant dont les privilèges sont déjà augmentésroot
.la source
Réponse courte: vous ne pouvez pas le dire.
Mais si la commande d'invite de connexion a été remplacée, cela signifie que l'attaquant a un accès root sur la machine. Dans ce cas, il pourrait également:
Par conséquent, se demander si l'invite de connexion est légitime ou non est un point discutable.
En règle générale, vous ne devez pas vous connecter à une machine qui, selon vous, pourrait être compromise.
la source
login
programme s'exécutant en tant que root. Je ne suppose pas que lelogin
programme réel a été compromis, en effet.~/bin/fakelogin
, utilisez-leexec ~/bin/fakelogin
pour qu'à la fermeture (pour une raison quelconque) votre compte d'utilisateur soit déconnecté et l'invite de connexion réelle présentée à l'autre utilisateur.$euid=0
.