কেন কেউ কমান্ড লাইনে পাসওয়ার্ড ব্যবহার করবেন না?


33

লোকেরা কেন কমান্ড লাইনে পাসওয়ার্ড লেখার ভয় পায়?

ইতিহাস ফাইলটি এতে অবস্থিত ~/.history, সুতরাং এটি কেবলমাত্র সেই ব্যবহারকারীদের জন্য উপলব্ধ যিনি কমান্ডগুলি কার্যকর করেছিলেন (এবং মূল)।


2
আপনি আপনার ইতিহাসের ফাইলে কিছু কমান্ড লগ করতে এড়াতে পারেন। ইতিহাসে কমান্ড রাখতে এড়াতে
লুচ এম

5
Yuk! এমনকি আপনি যদি নিজের পাসওয়ার্ডটি সংজ্ঞায়িত করেন export mypass=secretএবং ব্যবহার করেন তবে আপনি টেবিলে a_command --password=$mypassদেখতে পাবেন । secretps
লুক এম

উত্তর:


51

কমান্ড লাইনগুলি কেবল ইতিহাসে পাওয়া যায় না। এগুলি ফাইল সিস্টেমের আউটপুট ps -ocmdবা মাধ্যমেও পাওয়া যায়, উদাহরণস্বরূপ /proc। ( /proc/<pid>/cmdline) যা সেখানে psতাদের পড়া।

এছাড়াও, ব্যবহারকারীর হোম ডিরেক্টরিগুলি প্রায়শই বিশ্ব বা গ্রুপ-পাঠযোগ্য; আপনি ইতিহাস ফাইলটি কেবল ব্যবহারকারী-পঠনযোগ্য করে তুলতে পারেন তবে এটি মুছে ফেলা এবং বিনোদন থেকে বাঁচতে পারে না।


17

কমান্ড লাইনের পাসওয়ার্ডগুলি চারপাশে কেবল একটি খারাপ ধারণা। অন্যান্য উত্তরে আলোচিত পদ্ধতিগুলি ছাড়াও:

  • জন্য / proc
  • প্রক্রিয়া তালিকা ( ps)
  • ব্যবহারকারীর ইতিহাস ফাইল

ব্যবহারকারী কমান্ডগুলি এই অবস্থানগুলিতেও প্রদর্শিত হতে পারে:

  • নিরীক্ষণ লগ
  • প্রথমেই / var / log /? *

ব্যবহারকারীরা যখন সিস্টেমগুলির মধ্যে লগইন করেন ততক্ষণে ব্যবহারকারীর আদেশগুলিও দেখাতে পারে, তাই সাধারণভাবে এটি একটি খারাপ অভ্যাস এবং সর্বদা এড়ানো উচিত।


3
/ Var / লগ রেফারেন্সের জন্য +1 - নোট করুন যে প্রায়শই গুরুত্বপূর্ণ সিস্টেম লগগুলি অন্য কোথাও প্রেরণ করা যায় এবং অগত্যা একই সিস্টেমে থাকবেন না। সুতরাং আপনার পাসওয়ার্ডগুলি অজান্তেই ক্লিয়ারটেক্সট আকারে নেটওয়ার্ক জুড়ে প্রেরণ হতে পারে।
মার্ক গ্লোসপ

11

সমস্যাটি হ'ল প্যারামিটারগুলির দৃশ্যমানতা (বেশিরভাগ ক্ষেত্রে অন্যান্য ব্যবহারকারীর কাছে এমনকি মূলের জন্যও) কমান্ডটি চলমান অবস্থায়। এর আউটপুট দেখুন

ps -eo pid,user,args
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.