কোনও নির্দিষ্ট পাসওয়ার্ড সহ কোনও সিস্টেম স্ব-ধ্বংসকে কীভাবে ট্রিগার করা যায় তা প্রবেশ করা হয়


46

যখন একটি নির্দিষ্ট পাসওয়ার্ড প্রবেশ করা হয় তখন আমি কীভাবে আমার সিস্টেমকে সমস্ত ব্যক্তিগত ডেটা ধ্বংস করতে কনফিগার করব? এটি এনএসএ স্টাফ হওয়ার পিছনে অনুপ্রেরণা।

আমি ভাবছি সেখানে তিনটি প্রাথমিক ব্যবহারের কেস রয়েছে।

  1. লগইন-এ, পূর্বনির্ধারিত পাসওয়ার্ড প্রবেশ করানো ব্যবহারকারীর ডেটা ধ্বংসের সূত্রপাত করে।
  2. সিস্টেম জেগে। পূর্বনির্ধারিত পাসওয়ার্ড প্রবেশ করানো ব্যক্তিগত ডেটা ধ্বংসের সূত্রপাত করে।
  3. পূর্বনির্ধারিত পাসওয়ার্ড সহ যে কোনও সুবিধাযুক্ত কমান্ড প্রবেশ করানো ব্যক্তিগত ডেটা ধ্বংসের সূত্রপাত করে।

আমি জানি যে কিছু

dd if=/dev/urandom of=/dev/$HOME

ডেটা ধ্বংসের জন্য পর্যাপ্ত হওয়া উচিত। তবে কীভাবে একটি নির্দিষ্ট পাসওয়ার্ড দিয়ে এটি ট্রিগার করতে হবে তা আমি জানি না।

বোনাস পয়েন্টস যদি ডেটা মোছার সময় এটি লগইনকে অনুমতি দেয়।


9
আপনি যদি সত্যিই এই কাজটি করতে চান তবে আপনার হার্ড ড্রাইভটি এনক্রিপ্ট করা উচিত। এটি কারণ কোনও এনক্রিপশন ছাড়াই আপনাকে পুরো হার্ড ড্রাইভটি ওভাররাইট করতে হবে, তবে এনক্রিপশন সহ আপনাকে কেবল LUKS শিরোনাম (বা যাই হোক না কেন) ওভাররাইট করতে হবে।
strugee

1
একটি পাম_প্যাথন মডিউল রয়েছে, এটি সম্ভবত আপনি যা চান তার বাস্তবায়ন করতে পারে: ace-host.stuart.id.au/russell/files/pam_python
পুনরায়

7
যদি এটি এনএসএ নিয়ে আপনি উদ্বিগ্ন থাকেন তবে dd if=/dev/urandom of=/dev/$HOMEখুব ভাল কিছু করতে যাচ্ছেন না। এমনকি তারা ডিস্ক অপসারণ এবং এটি সরাসরি পড়ার পরিবর্তে অপারেটিং সিস্টেমটি ব্যবহার করার জন্য যথেষ্ট বোকা বলে ধরে নিচ্ছে, সেখানে ফরেনসিক পুনরুদ্ধার সংস্থাগুলি রয়েছে যা একটি ডিস্ক থেকে ডেটা পেতে পারে যা ওভাররাইট এবং শারীরিকভাবে পোড়া হয়েছে।
মনিকার মনিকা

2
# 1। যদি এনএসএ সত্যিই আপনার পরে থাকে তবে তারা ইতিমধ্যে কয়েক সপ্তাহ আগে নিঃশব্দে আপনার ডেটাটি ছড়িয়ে দিয়েছিল। # 2। আপনার ডেটা এনক্রিপ্ট করা এনএসএকে আপনার ডেটা চিরকালের জন্য রাখার আইনী অধিকার দেয় , বা তবে যেটি প্রথমে আসে তা ডিক্রিপ্ট করতে দীর্ঘ সময় লাগে। # 3। আদালত আপনাকে কোনও কিছুর পক্ষে পাওয়ার জন্য প্রমাণ নষ্ট হওয়ার প্রমাণ প্রায়শই যথেষ্ট। আপনার ড্রাইভকে জিরো বা এলোমেলো গীবোরিশ দিয়ে ভরাট করে এমন 'সুরক্ষিত মুছে ফেলা' প্রোগ্রামগুলি প্রমাণ দেয় যে আপনি কোনও কিছু ধ্বংস করেছেন এবং এটি আদালতে উত্থাপিত হবে।
রায়ান রেইস

3
এটা আপনার 3 মামলার সব কাভার করে না, কিন্তু একটি বর্ণন এখানে আছে: kali.org/how-to/emergency-self-destruction-luks-kali
জুয়াচোর

উত্তর:


26

আইডিয়া # 1 - লুকানো ওএস

বিকল্প পদ্ধতি হিসাবে আপনি ট্রুক্রিপ্টের "লুকানো অপারেটিং সিস্টেম" ব্যবহার করতে পারেন । প্রাথমিক ওএসের পরিবর্তে নির্দিষ্ট পাসওয়ার্ড ব্যবহার করা হলে এটি আপনাকে একটি নকল বিকল্প ওএস অ্যাক্সেস করতে দেয়।

উদ্ধৃতাংশ

যদি আপনার সিস্টেম পার্টিশন বা সিস্টেম ড্রাইভটি ট্রুক্রিপ্ট ব্যবহার করে এনক্রিপ্ট করা থাকে তবে আপনার কম্পিউটার চালু বা পুনরায় চালু করার পরে আপনার ট্রুক্রিপট বুট লোডার স্ক্রিনে আপনার প্রি-বুট প্রমাণীকরণের পাসওয়ার্ড প্রবেশ করতে হবে। এটি ঘটতে পারে আপনি অপারেটিং সিস্টেমটি ডিক্রিপ্ট করতে বা প্রাক-বুট প্রমাণীকরণের পাসওয়ার্ডটি প্রকাশ করতে বাধ্য হন body অনেকগুলি পরিস্থিতি রয়েছে যেখানে আপনি এটি করতে অস্বীকার করতে পারবেন না (উদাহরণস্বরূপ, চাঁদাবাজির কারণে)। ট্রুক্রিপ্ট আপনাকে একটি গোপন অপারেটিং সিস্টেম তৈরি করতে দেয় যার অস্তিত্ব প্রমাণ করা অসম্ভব হওয়া উচিত (তবে শর্ত থাকে যে নির্দিষ্ট নির্দেশিকা অনুসরণ করা হয় - নীচে দেখুন)। সুতরাং, লুকানো অপারেটিং সিস্টেমের জন্য আপনাকে ডিক্রিপ্ট বা পাসওয়ার্ড প্রকাশ করতে হবে না।

ব্রুস শ্নেয়ার এগুলি ( অস্বীকারযোগ্য ফাইল সিস্টেমগুলি ) ব্যবহারের কার্যকারিতাটি কভার করে , তাই ডুব দেওয়ার আগে আপনি এটি আরও তদন্ত করতে চাইতে পারেন।

অস্বীকারযোগ্য এনক্রিপশনের সম্পূর্ণ ধারণাটি কৃমিতে ক্যান একটি সামান্য পরিমাণ, তাই নির্দিষ্ট পরিস্থিতিতে এটি ব্যবহারের বিষয়ে সতর্কতা সময়ের আগে চিন্তা করা দরকার।

আইডিয়া # 2 - / ইত্যাদি / পাসডাব্লুডিতে একটি স্ক্রিপ্ট যুক্ত করুন

আপনি /etc/passwdফাইলটিতে কোনও ব্যবহারকারীর প্রবেশের জন্য বিকল্প স্ক্রিপ্টগুলি সন্নিবেশ করতে পারেন ।

উদাহরণ

# /etc/passwd
tla:TcHypr3FOlhAg:237:20:Ted L. Abel:/u/tla:/usr/local/etc/sdshell

আপনি কোনও ব্যবহারকারীর অ্যাকাউন্ট সেটআপ করতে পারেন যাতে এটি কোনও স্ক্রিপ্ট চালায় /usr/local/etc/sdshellযা কোন পাসওয়ার্ড সরবরাহ করা হয়েছিল তা পরীক্ষা করবে। যদি এটি মায়াবী পাসওয়ার্ড যা মুছাটিকে ট্রিগার করে, তবে এটি এই প্রক্রিয়াটি শুরু করতে পারে (এমনকি ব্যাকগ্রাউন্ডও) এবং হয় কোনও শেল ছেড়ে যেতে পারে বা অন্য কিছু করতে পারে।

প্রদত্ত পাসওয়ার্ডটি যদি এই যাদুকরী পাসওয়ার্ড না হয়, তবে সাধারণ শেল চালিয়ে যান /bin/bash, উদাহরণস্বরূপ।

উত্স: 19.6.1 ইউনিক্সের সাথে এককালীন পাসওয়ার্ড একীকরণ করা হচ্ছে


2
আইডিয়া # 2 কাজ করবে না। সঠিক পাসওয়ার্ড প্রবেশ করানোর পরে কেবল শেলটি ডাকা হবে (/ ইত্যাদি / ছায়ায় কনফিগার করা হয়েছে)। এমনকি এটি যদি কাজ করে তবে লগইন করার সময় কোন পাসওয়ার্ড প্রবেশ করানো হয়েছিল তা পরীক্ষা করার স্ক্রিপ্টের কোনও উপায় থাকবে না।
faker

@ ফেকার - এই পদ্ধতিটি ইউনিক্সের এককালীন পাসওয়ার্ডগুলির ঠিক বাইরে, সুতরাং আমি বিশ্বাস করি এটি কার্যকর হবে। এটি সরাসরি সিস্টেমের / ইত্যাদি / ছায়া পাসওয়ার্ডের সাথে একীভূত নাও হতে পারে তবে ব্যবহারযোগ্য work
slm

আপনার লিঙ্ক করা পৃষ্ঠা থেকে @ এসএলএম: This puts two passwords on the account: the traditional account password followed by the one-time password.আপনি স্ক্রিপ্টে অবশ্যই একটি ধ্বংসের পাসওয়ার্ডের জন্য পরীক্ষা করতে পারেন, তবে আপনি সঠিক অ্যাকাউন্টের পাসওয়ার্ড প্রবেশ করার পরেই। মূলত আপনার তখন 3 টি পাসওয়ার্ড রয়েছে। সাধারণ অ্যাকাউন্টের পাসওয়ার্ড, ২ য় পদক্ষেপের পাসওয়ার্ডটি সঠিক করুন এবং ২ য় ধাপের পাসওয়ার্ডটি স্ব-ধ্বংস করুন। খুব সুন্দর এবং বেশ সন্দেহজনক নয় ...
জাল

@ ফেকার: স্ল্যাম ঠিক আছে - আমি লিঙ্কটি ধাপে ধাপে অনুসরণ করব না, তবে এটি কার্যকর হবে। এটি এখনও কেবল একটি আলাদা শেল বা স্ক্রিপ্টের সাথে লিঙ্ক করবে। এটি ভুল হওয়ার কোনও কারণ আমি দেখতে পাচ্ছি না।
জোশ

@ জোশ এটি কাজ করে যদি আপনি 3 টি পাসওয়ার্ড ঠিক আছে বলে মনে করেন। অন্যথায় এটি কাজ করে না।
দুর্বল

16

এর জন্য আমার পদ্ধতি হ'ল প্যাম মডিউলে স্বয়ং ধ্বংসগুলি ট্রিগার করা । স্ক্রিপ্টের সাহায্যে পাসওয়ার্ড ধরার ব্যবস্থা আছে, এটি "বিশেষ" কিনা তা পরীক্ষা করে স্ব-ধ্বংস প্রক্রিয়া শুরু করুন।

আপনার /etc/pam.d/common-authপ্রথম লাইনে এভাবে একটি লাইন লিখুন :

auth    optional        pam_exec.so debug expose_authtok /etc/security/suicide.sh

(অথবা মধ্যে উদাহরণস্বরূপ /etc/pam.d/gdmযদি আপনি শুধু মাধ্যমে প্রমাণীকরণের সাথে কাজ এটি করতে চান gdm) expose_authtokঘটায় pam_exec.soমডিউল মাধ্যমে পাসওয়ার্ড প্রদান করা stdin নামক লগ-ইন স্ক্রিপ্টের /etc/security/suicide.sh। এই স্ক্রিপ্টটি মূল গোপনীয়তা সহ চালানো হবে এবং উদাহরণস্বরূপ দেখতে হবে:

#!/bin/bash
# read the users password from stdin (pam_exec.so gives the provided password 
# if invoked with expose_authtok)
read password

# if its an authentication and it's the user "user" and the special password
if [ "$PAM_TYPE" == "auth" ] && [ "$PAM_USER" == "user" ] && [ "$password" == "magic" ]; then
  # do whatever you want in the background and the authentication could continue
  # normally as though nothing had happened
  exit 0
else
  exit 0
fi

আপনি যদি "সাধারণ" ব্যবহারকারীর পাসওয়ার্ড পরিবর্তন করেন তবে এটি কাজ করবে ।


8

ঠিক তাই আপনি জানেন যে সরকারী ইত্যাদি থেকে যদি কেউ আপনার কম্পিউটারটি প্রথমে গ্রহন করে তবে তারা ড্রাইভ বিটটি কিছুটা জন্য অনুলিপি করে অনুলিপিটি সম্পাদন করে। কম্পিউটার ফোরেন্সিকগুলি যে কোনও সময় একই জিনিস সম্পন্ন করা হয় তাই কোনও ড্রাইভ বিশ্লেষণ করার সময় আপনি যদি ক্ষতি করেন তবে কেবল অনুলিপিই নষ্ট করবেন।

সুতরাং আসুন আমরা বলি যে বড় খারাপ এনএসএ আপনার কম্পিউটারটি নেয় এবং আপনার থাম্বগুলিকে পাসওয়ার্ডটি জানানোর জন্য আপনাকে একটি ভাইরাসতে রাখে। আপনি যখন তাদের ভুল পাসওয়ার্ড দেন তখন এটি অনুলিপি করতে হবে এবং মূলটি নয়। এখন তারা তাদের সাথে আপনার জগাখিচুড়ি জানে।

সুতরাং কিল পাস শব্দের যে কোনও ব্যবহার কেবল তখনই কার্যকর হবে যদি আপনি এটির জন্য চালিত হন কেউ আপনার সিস্টেমকে ধরে রাখার আগে। সুতরাং এটি আপনাকে যা করতে পারে তা হ'ল আপনি যে কোনওটির নাম ব্যবহার করতে পারেন তার কোনও কার্যকর করার উপায় way


6

আপনি যদি সত্যিই আপনার ডেটা ধ্বংস করতে চান। আপনাকে প্রথমে নিশ্চিত করতে হবে যে শুরুতে কেউ আপনার তথ্য (যেমন পুরো ডিস্ক) এর অনুলিপি তৈরি করে না। তবে এটি ওএস স্তরে সম্ভব নয়।

আপনার ডেটা ভুল হাতে পড়বে না তা নিশ্চিত করার একমাত্র উপায় হ'ল ক্রিপ্টোগ্রাফি। বিশেষত অস্বীকারযোগ্য এনক্রিপশন আপনার ক্ষেত্রে সঠিক জিনিস হবে: আপনি যদি সঠিক পাসওয়ার্ডটি টাইপ করেন তবে আপনার ব্যক্তিগত ডেটা প্রদর্শিত হবে। আপনি যদি অন্য পাসওয়ার্ডটি টাইপ করেন তবে কিছু নিরীহ তথ্য প্রদর্শিত হবে।


আমি দৃশ্যের জন্য সবচেয়ে বেশি উদ্বিগ্ন যে কেউ আমাকে একটি পাসওয়ার্ড প্রবেশ করতে বাধ্য করে, বা আমি পাসওয়ার্ড প্রবেশ করানোর পরে কম্পিউটারটি ধরে ফেলেন।
জোশ

3
যদি কেউ আপনাকে একটি পাসওয়ার্ড প্রবেশ করতে বাধ্য করে তবে আপনি কেবল "অন্যান্য" পাসওয়ার্ড প্রবেশ করুন, যা নিস্পাপ ডেটা আনলক করে। - অতএব আপনি বাস্তব উপাত্তের অস্তিত্বকে অস্বীকার করতে পারবেন। - আমি যদি আপনার ডেটা পেতে গুরুতর হই তবে আমি আপনাকে আপনার কম্পিউটারে স্পর্শ করতে দেব না, তবে প্রথমে সমস্ত কিছুর একটি অনুলিপি তৈরি করব।
মিচাস

6

যদি আপনি সত্যিই আপনার ডেটাটিকে ধ্বংস করতে, এনএসএ থেকে রক্ষা করতে সক্ষম হতে চান তবে আপনার বিস্ফোরক এবং অগ্নিকান্ডের কিছু দরকার যা ডিস্ক প্লাটারগুলিতে ধাতবটি গলে যাবে এবং আপনাকে এটি দূরবর্তীভাবে ট্রিগার করতে সক্ষম হতে হবে।

আমি সন্দেহ করি এটি ব্যবহারিক নয়।


0

ঠিক আছে, আপনি যদি কোনও পৃথক ব্যবহারকারীর নাম দিয়ে লগ ইন করেন তবে আপনার প্রাথমিক ব্যবহারকারীর / হোম ডিরেক্টরি ট্র্যাশ করার জন্য একটি স্ক্রিপ্ট থাকতে পারে (পাশাপাশি / var, / tmp এবং অন্য যে কোনও জায়গায় আপনার চোখের জন্য কেবল ডেটা রয়েছে) ... স্ক্রিপ্টটি এখানে শুরু হবে লগইন করুন এবং তারপরে স্বয়ংক্রিয়ভাবে এমন কিছু লোড করুন যা দৃষ্টান্তমূলকভাবে কার্যকর কিছু করে দর্শকের প্রতারিত করে। যদি এটি আপনার সিস্টেমে দর্শকদের প্রতারণা না করে ট্র্যাশ করে, তবে তারা কেবল প্লাগটি টানতে পারে এবং এর ফলে আপনার সেরা পরিকল্পনার কাজ করা থেকে বিরত থাকতে পারে। এটি চলমান চলাকালীন আপনাকে লগইন করার অনুমতি দেয় ... যদিও ট্র্যাশ ট্র্যাশ হওয়ার জন্য আমি ট্র্যাশএমইর ব্যবহারকারীকে অন্য একটি ড্রাইভে রেখে দিই বরং ব্যস্ত হবে এবং তাই পোকি।


1
বর্ণিত সীমাবদ্ধতার মধ্যে নয়।
জোশ

0

একটি নিরাপদ হার্ড ড্রাইভ, বা এই বিষয়ে ফ্ল্যাশ ড্রাইভ, একটি অক্সিমোরন। আপনার তথ্য সুরক্ষিত করার একমাত্র উপায় হ'ল ভার্চুয়াল অপারেটিং সিস্টেম যা মেমরিতে চলে এবং যখন আপনি বিদ্যুৎ বন্ধ করেন তখন বাষ্পীভূত হয়, এমন কোনও ডেটা সহ যা বাহ্যিক মিডিয়ায় সংরক্ষণ করা দরকার যা আপনি চাইলে আড়াল করতে পারেন। এখানে অনেকগুলি "লাইভ" লিনাক্স বিতরণ রয়েছে যা আপনাকে এটি করতে সক্ষম করে। অপেক্ষাকৃত সামান্য প্রচেষ্টা দিয়ে, আপনি সিডি বা ডিভিডি পুনরায় সাজিয়ে নিতে পারেন এবং এটি আপনার প্রয়োজন অনুসারে সেরা করতে পারেন। এছাড়াও, সচেতন থাকুন যে আপনার আচরণগত তথ্যের বেশিরভাগ অংশ আপনার ব্রাউজার দ্বারা রিলে করা হচ্ছে এবং যে কোনও অনুসন্ধান যে আপনি আপস করছেন বলে বিশ্বাস করেন তার জন্য আপনাকে টোরের মতো সুরক্ষিত ব্রাউজার ব্যবহার করা উচিত।


আমার অনুরোধ নয় আমি পুরোপুরি সচেতন নিখুঁত সুরক্ষা অবৈধ। আমি নিখুঁত সমাধান চাইছি না।
জোশ

0

আপনি যদি জিনিসগুলি সুরক্ষিত রাখতে চান তবে বুঝতে হবে যে নিখুঁত সুরক্ষার মতো কোনও জিনিস নেই এবং সঠিক ঝুঁকি মূল্যায়ন হওয়ার পরে সুরক্ষা গ্রহণযোগ্যতার বাণিজ্য ছাড়া আর কিছু নয়।

শুরু করার জন্য, কেন কোনও কিছু ধ্বংস করুন। অ্যাক্সেসের স্বাচ্ছন্দ্য হ্রাস করতে প্রথমে দেখুন। একটি এয়ার-ফাঁক তৈরি করুন। স্নিকার্নেটের মাধ্যমে অন-লাইন স্টাফ এবং আপনি যে কোনও মূল বাক্স পরিবহন থেকে সেখানে পাঠাতে চান তার জন্য একটি বিকাএপ বক্স কিনুন। স্ক্রিপ্টের মতো ভাল এনক্রিপশন ব্যবহার করুন । ট্রুক্রিপ্ট এবং অন্যান্যরা তাদের শ্রদ্ধেয় দিনটি কাটিয়েছেন।

এখানে আরও অনেক কৌশল রয়েছে যা আপনি নিযুক্ত করতে পারেন, এগুলিতে এখানে toোকার জন্য পর্যাপ্ত জায়গা নেই এবং সত্যি বলতে গেলে এগুলিতে .োকার মতো পর্যাপ্ত সময় আমার হাতে নেই। আমি মনে করি আপনি একটি সম্পূর্ণ নতুন শিক্ষার পথ আবিষ্কার করেছেন।


বর্ণিত প্রসঙ্গে নয়।
জোশ

0

যেমনটি আমার দিকে ইঙ্গিত করা হয়েছিল, এবং ফোরোনিক্সে বৈশিষ্ট্যযুক্ত, কালি লিনাক্সও এটি করার একটি পদ্ধতি তৈরি করেছে। কিছু কোডের দিকে তাকালে, এমন একটি দুর্বলতা রয়েছে যা প্যাচটিকে পরাজিত করতে দেয় তবে কার্যকর স্ব-ধ্বংসাত্মক পাসওয়ার্ডকে অনুমতি দেওয়ার জন্য এটি অনেক দীর্ঘ পথ অতিক্রম করে। একটি নোট হিসাবে, দুর্বলতা হ'ল ডেটা শূন্যের সাথে সম্পর্কিত একটি হার্ডওয়্যার বিশেষত্ব - নির্মাতারা সরঞ্জামগুলি শূন্য তথ্য পুনরুদ্ধার করতে পারে এবং ডেটা স্ক্র্যাম্বলিং নিশ্চিত করার জন্য কোনও গণমাধ্যমে মূল অবস্থানগুলি ওভাররাইটিং এলোমেলো সংখ্যা জেনারেটর দিয়ে কয়েকবার করা উচিত।

এখানে লিঙ্ক করুন: http://www.kali.org/how-to/emersncy-self-destication-luks-kali/


0

হ্যাঁ, আপনাকে ড্রাইভের পৃষ্ঠটি ধ্বংস করতে হবে। একটি থার্মাইট গ্রেনেড সুপারিশ করা হয় (এটি তারা আমাদের শিখিয়েছিল) আপনি একটি ফায়ার স্টার্টার (ম্যাগনেসিয়াম ব্লক) এবং একটি ইগনিশন উত্স দিয়ে নিজের তৈরি করতে পারেন ... লক্ষ্য ডি বর্গ তৈরি করা .... অসম্ভব অসম্ভব ।


আমি মনে করি না যে ওপি শারীরিক ধ্বংসের কথা বলছিল ...
don_crissti
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.