কোন মাল্টি-ইউজার অপারেটিং সিস্টেমগুলি ব্যবহারকারীকে অন্যান্য ব্যবহারকারীর বর্তমান কমান্ড লাইনটি দেখতে দেয়?


13

আমি ম্যানপেজটিunzip পড়ছিলাম , এবং নিম্নলিখিতটির মধ্যে দৌড়েছি

-P password
       use password to decrypt encrypted zipfile entries (if  any).   THIS
       IS  INSECURE!   Many  multi-user operating systems provide ways for
       any user to see the current command line of any other user; even on
       stand-alone systems there is always the threat of over-the-shoulder
       peeking.

যদিও স্পষ্ট পাঠ্যে পাসওয়ার্ড টাইপ না করার নিরাপত্তা সতর্কতা (এবং সেগুলি শেলের ইতিহাসে শেষ হওয়া) অবশ্যই সত্য, তবে আমি বিশ্বাস করতে অসুবিধা হয় যে সেখানে অপারেটিং সিস্টেম রয়েছে যেখানে কোনও ব্যবহারকারী অন্য যে কোনওটির কমান্ড লাইন দেখতে পাবে ব্যবহারকারী । কেউ আমাকে উদাহরণ দিতে পারে (লিগ্যাসি সিস্টেমগুলি অন্তর্ভুক্ত)?


আমি বিশ্বাস করি ps, topইত্যাদি ইউনিক্সের উত্তর।


কীবোর্ড ড্রাইভার)
এসটিটিআর

@ এসটিটিআর আমি হার্ডওয়্যার সম্পর্কে খুব কম জানি তাই কীবোর্ড ড্রাইভার সকল ব্যবহারকারীকে সমান এবং সম্পূর্ণ অ্যাক্সেস দেয় কিনা তা আমি নিশ্চিত নই, তবে এটি অবশ্যই কোনও ওএস নয় এবং এর সাথে কোনও সংযুক্তি নেই।
4ae1e1

1
কেবল একটি নোট, আপনি যদি বাশ ইতিহাসে কোনও আদেশ না যেতে চান, একটি স্থান সহ কমান্ডের আগে।
joshreejones

উত্তর:


4

আমার অনুমানটি হ'ল ইউনিক্স / লিনাক্স সিস্টেমগুলিতে lsofব্যবহারকারীর পারস্পরিক মিথস্ক্রিয়াটি সম্ভাব্যভাবে প্রকাশ করতে পারে। যুক্তিটি হ'ল lsofএটি সিস্টেমে খোলার ফাইলগুলির একটি তালিকা দেখায়। এবং সম্ভবত যদি কেউ একটি বিশাল ফাইল আনজিপ করছে তবে এটি কারও নজরে না আসা এবং তারপরে ক্রিয়াকলাপে উঁকি দেওয়ার জন্য এটি বেশিক্ষণ খোলা থাকবে। হেক, খোলা ফাইল ক্রিয়াকলাপের চলমান লগ সংগ্রহ করার জন্য বাশ স্ক্রিপ্টটি লিখতে এবং প্রতি মিনিটে বা ক্রোন জবের মাধ্যমে এটি চালানো মোটামুটি তুচ্ছ।

তবে তা এখনও আমার কাছে মিথ্যা বলছে। আমি বোঝাতে চাইছি lsofএইভাবে ইনলাইন মাইএসকিউএল পাসওয়ার্ডগুলির মতো কোনও কিছুর বহিঃপ্রকাশ ঘটায়। তবে sudo/ মূল অধিকারবিহীন একটি সাধারণ ব্যবহারকারী lsofঅন্য ব্যবহারকারীদের মতো কার্যকলাপ দেখতে সক্ষম হবে কিনা সে সম্পর্কে আমি 100% নই ।


3
আহ আপনি অবশ্যই সঠিক পথে আছেন। আমি মনে করি lsofঅন্যান্য ব্যবহারকারীর খোলা ফাইলগুলি দেখায় এবং আপনার উন্নত সুযোগের দরকার নেই (আমার প্রতিষ্ঠানের সার্ভারে পরীক্ষা করা)। একইভাবে, psএবং topঅন্যান্য ব্যবহারকারীর কমান্ড লাইনগুলি প্রকাশ করে।
4ae1e1

1
আমি আরো কয়েক manpages চেক করা ps, topএবং lsofএবং বিশেষাধিকার কোনো উল্লেখ পাওয়া যায় নি। এই প্রশ্নটিও রয়েছে: অন্যান্য ব্যবহারকারীর কাছে কীভাবে একটি প্রক্রিয়া অদৃশ্য করা যায়? । সুতরাং আমি অনুমান করি কমান্ড লাইনগুলি ইউনিক্স সিস্টেমের প্রত্যেকের কাছেই দৃশ্যমান। হুঁ, বড় অবাক।
4ae1e1

আমি এটি সম্পর্কে জানতে পেরেছি ttysnoopএবং conspyতবে আমি নিশ্চিত নই যে তাদের মূল অনুমোদনের দরকার আছে কি না।
বিনয়াক

lsofকমান্ড লাইনের প্যারামিটারটি দেখার অনুমতি দেয় কোনটি ? উদাহরণস্বরূপ, lsof -a +c0 /dev/nullআমি দীর্ঘ কমান্ডের নাম দেখতে সক্ষম হয়েছি কিন্তু কমান্ডটিতে প্যারামিটারটি দেওয়া হয়নি। আমি কি থেকে বাতিল হলাম? :-)
হাস্তুর

4

ইউনিক্স "পিএস" এর অনুমতি দেয়। এছাড়াও, ইউনিক্সে সাধারণত একটি "ডাব্লু" কমান্ড থাকে যা ব্যবহারকারীরা কী চলছে তা দেখায়। "ডাব্লু" সাধারণত টার্মিনাল আকারের উপর ভিত্তি করে কমান্ডগুলি কেটে ফেলতে পারে তবে এটি ওভাররাইড করা যায়। (একটি সহজ উপায় কেবল একটি বৃহত্তর টার্মিনাল ব্যবহার করা যেতে পারে।)

এটি সম্ভবত একাধিক ইউনিক্সের মতো সিস্টেমগুলিকেও প্রভাবিত করবে (লিনাক্স, বিএসডি সিস্টেমস, সোলারিস ইত্যাদি) affect

আমি বিশ্বাস করি যে মাইক্রোসফ্ট উইন্ডোজও এটি টাস্ক ম্যানেজারে প্রদর্শন করবে। ওয়েল, সম্ভবত এটি উইন্ডোজ ভিস্তা এবং ব্যবহারকারীর অ্যাকাউন্ট নিয়ন্ত্রণের সাথে কম সাধারণ, কারণ ব্যবহারকারী অ্যাকাউন্ট নিয়ন্ত্রণের প্রয়োজন হতে পারে। তবে উইনএক্সপি / সার্ভার ২০০৩ এর আগের দিনগুলিতে এবং এর আগে, এই জাতীয় বিধিনিষেধগুলি আরও শিথিল হয়ে থাকতে পারে। নেট ইউএসই একটি নক্ষত্রটিকে সমর্থন করা এবং তারপরে ব্যবহারকারীকে একটি পাসওয়ার্ডের জন্য অনুরোধ করার একটি কারণ রয়েছে। সঙ্গে:

WMIC /NODE:ComputerName PROCESS LIST

একটি ব্যবহারকারী সম্ভবত চালানো কমান্ড দেখতে একই কম্পিউটারে থাকার প্রয়োজন হয় না। অফহ্যান্ড, আমি সন্দেহ করেছি যে একাধিক টাস্কলিস্ট, টিলিস্ট, এবং পিএসলিস্ট (সমস্ত মাইক্রোসফ্ট দ্বারা অবাধে বিতরণ করা হয়েছে) সম্ভবত ব্যবহারকারী কী চলছে তা নির্বিশেষে কী ঘটছে তা দেখার দক্ষতা সমর্থন করে। কমপক্ষে, অ্যাডমিনিস্ট্রেটর সুবিধাসহ ব্যবহারকারীরা, যা প্রাক-ভিস্তা অপারেটিং সিস্টেমগুলিতে বেশি ছিল common (উইন 9 এক্স-এ, সাধারণ মানটি ছিল যে সমস্ত ব্যবহারকারীর প্রশাসকের মতো দক্ষতা ছিল)) মনে রাখবেন যে ইনফো-জিপ, আপনি যে ডকুমেন্টেশনটি উদ্ধৃত করছেন সেটি উইনএক্সপির চেয়ে বেশ কিছুটা পুরানো। অফহ্যান্ড আমি মনে করি এটি উইন 95 এর চেয়ে পুরানো।

পুরানো বহু-ব্যবহারকারী সিস্টেমগুলির সাথে, গোপনীয়তা উদ্বেগের মতো বড় ছিল না। অন্যান্য ব্যবহারকারীদের কমান্ডগুলি চালাচ্ছিল সেগুলি সহ কম্পিউটার কী করছে তা দেখতে সক্ষম হওয়া সম্ভবত সুরক্ষার ক্ষেত্রে নেতিবাচক লঙ্ঘন নয়, একটি ইতিবাচক বৈশিষ্ট্য হিসাবে দেখা হয়েছিল। সম্ভবত আরও কার্যকর প্রশ্ন হ'ল: এমন কি কোনও বড় মাল্টি-ইউজার ওএস রয়েছে যা ব্যবহারকারীরা কম্পিউটারে কোন আদেশগুলি চালিত হয় তা দেখতে সক্ষম হয় না?

নিরাপদ পদ্ধতি হ'ল সংবেদনশীল পাসওয়ার্ডকে কোনও কমান্ড লাইনে না দেওয়া put অন্য একটি বিকল্প হতে পারে কোনও ফাইলের মধ্যে পাসওয়ার্ড রাখা এবং তারপরে কমান্ড লাইনে সেই ফাইলটি নির্দিষ্ট করা specify উদাহরণ:

type pwfile | command

কমপক্ষে সেই পদ্ধতিতে, ফাইল সিস্টেম প্রয়োগের উপর ভিত্তি করে অনুমতিগুলি সম্ভবত কিছু সুরক্ষা সরবরাহ করবে।


1
উইন্ডোজে অন্য ব্যবহারকারীর প্রক্রিয়াগুলি দেখতে আপনাকে অবশ্যই প্রশাসক হতে হবে।
মোশে কাটজ

4

কিছু (এবং আমি সকলেই বিশ্বাস করি না) লিনাক্সের জন্য মূল অধিকারzip -PThat_Password ... ছাড়াই অন্য ব্যবহারকারীর কমান্ড দেখার উপায় :

  • cat /proc/24695/cmdline পিআইডি যদি 24695 হয় ...

    জিপ-পি That_Password

    দ্রষ্টব্য: এটি ফাঁকা ছাড়াই তবে তবে পাসওয়ার্ডটি অনুমান করা সম্ভব

  • grep -H -e "zip" /proc/[0-9]*/cmdline

    বাইনারি ফাইল / proc / 24695 / সেমিডলাইন মেলে

    ভাল যদি এটি কাজ catকরে তবে এটি পাঠ্য ভিত্তিক সমস্ত কিছু ...

  • pgrep -a zipবিকল্প -a সম্পূর্ণ কমান্ড লাইনের পাশাপাশি প্রক্রিয়া আইডি তালিকাভুক্ত করে। (পুরানো সংস্করণে সর্বদা উপলভ্য নয় [উদাহরণস্বরূপ <২০০৮] pgrep)

    24695 জিপ -পি যে_পাসওয়ার্ড

এবং অবশ্যই অপশন উল্লিখিত

  • ps -aux | grep zip

    That_User 24695 1.9 0.0 15012 1192 pts / 40 T 12:37 0:45 জিপ -পি যে_পাসওয়ার্ড

  • top -c -b -n 1 | grep zip মত উত্তর দিয়ে

    24695 That_User 20 0 15012 1192 820 টি 0.0 0.0 0: 45.12 জিপ -পি যে পোস্ট পাসওয়ার্ড


@ জ্যাকগল্ড কমপক্ষে আমার সিস্টেমে কমান্ডটি cat /proc/24695/cmdlineফাঁকা ছাড়াই আউটপুট দেওয়ার মতো আদেশ দিন ...
হাস্তুর

1
ps ax

ইউনিক্স / লিনাক্স এবং অনুরূপ।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.