
ユーザーが機密コマンド(例:)を入力した後にパスワードを入力しようとすると、スペルエラーが発生することがありますsu -
。その後、ユーザーは別のパスワード要求を受け取ったと仮定し、コマンドプロンプトでrootパスワードを入力してログに残します。私はログからこれらのパスワード参照、特にルートパスワードをセキュリティリスクと見なします。
ログからこれらのパスワードを削除するには、どの特定のツールと構文を使用できますか?
答え1
好奇心旺盛なユーザーに、資格情報を公開しなくてもこれを行うオプションがたくさんあると思います。
たとえば、bashには、無視するテキスト一致(ワイルドカードを含む)をコロンで区切ったリストである変数を使用して、履歴ファイルに書き込まれた「コマンド」(またはより具体的には「アイテム」)を自動的に除外するオプションがあります。HISTIGNORE
。たとえば、myP4*
HISTIGNORE変数に追加してレコードから除外することができますが、myP455w0Rd
これにより、パスワードの最初の部分を見たい人に公開して、除外先が何であるかを推測できます。
あるいは、ファイル(またはシェルの同等のエントリ)でこれらのエントリをチェックして.bash_history
削除するかなり頻繁な間隔で実行されるクローン操作を持つこともできますが、再び一致(および一致)を破棄することもできます。 (root cronjobならもっと安全でしょうが)
この場合の最善の答えは、ユーザーがコンソールに何かを入力するときに、特にシステムへのrootアクセス権を持つ信頼できるユーザーである場合は、さらに注意するように教えることです。 (少し変更された)格言を考えてみてください:「2回見て、一度行ってください」 - システムアクセスに関連するタスクを実行している場合は、すでにセキュリティを念頭に置いておく必要があります!