Fórum Root.cz
Hlavní témata => Server => Téma založeno: petersveter 12. 02. 2024, 18:10:49
-
Ako "zranitelne" su hesla ulozene ako premenne prostredia? Ak by som napriklad spustil aplikaciu v linuxe a do cli prikazu spustenia uviedol nejake heslo ako napriklad ./server.bin --pw foo tak to sa da niekde z logov dostat, nie? Preto sa pouzivaju premenne prostredia ale ako su tie ochranene? Je mozne z logov ziskat informaciu ked boli nastavene napriklad? Cize ako je to s bezpecnostou z hladiska:
HESLO=foo ./bin start
vs
export HESLO=foo
./bin start
vs
./bin start --pw heslo
PS: ide o principialne chulostive udaje, nie len konkretne o hesla, ktore mozno musia byt dynamicke a nemozu byt len nahodne niekde v subore kam mozem aplikaciu nasmerovat.
-
ja myslim, ze vymyslis kolo. spis bych hledal nejake bezpecne uloziste hesel a klicu.
-
Do logů se neposílá nic samo od sebe, vždycky musí někdo do logu zapsat, aby se tam něco objevilo.
Root samozřejmě může vidět vše.
To, co spouštíte v shellu, se obvykle ukládá do historie shellu a ta se obvykle ukládá na disk.
Parametry příkazové řádky i proměnné prostředí svých procesů může uživatel vidět v adresáři /proc. Parametry příkazové řádky procesů všech uživatelů si můžete vypsat třeba příkazem ps. Parametry příkazové řádky může proces po spuštění přepsat, proměnné prostředí ne. Proměnné prostředí zdědí dceřinný proces, pokud rodičovský proces neurčí jiné proměnné prostředí. Uvnitř procesu (třeba v PHP skriptu, JavaScriptu apod.) obvykle bývá snadné číst proměnné prostředí, parametry příkazové řádky uvnitř někdy není tak snadné získat.
Takže záleží na tom, jaký problém řešíte.
-
https://www.safetydetectives.com/best-password-managers/linux/