Ausblenden von Argumenten von ps
Ich möchte, dass mein ssh-Befehl versteckt/getarnt von anderen Nutzern.
Beispiel:
ssh user@host -i /my/private/key
Leider wird dies in der ps-Liste und andere Benutzer werden in der Lage zu sehen, die private Schlüssel-Datei, die ich verwende. Gibt es eine Möglichkeit, um dieses?
(Sie sind angemeldet als der gleiche Benutzer wie ich es bin)
- Beobachtung: Sie sollten nicht die gemeinsame Nutzung derselben login-ID an, wenn Sie nicht wollen, zu teilen die gleichen Geheimnisse. Benutzer-IDs sind für Einzelpersonen, nicht für Gruppen.
Du musst angemeldet sein, um einen Kommentar abzugeben.
Wenn Sie angemeldet sind als du, gibt es im Grunde wenig Sie tun können, um zu verhindern, dass Sie lernen, dass Informationen. Wenn Sie auf Linux-Sie haben Zugriff auf Ihre /proc-Einträge und können lernen, diese Informationen einfach.
Können Sie auch:
Ist dies nicht ein gangbarer Weg, um sich selbst zu schützen. Sie müssen Sortieren, die identische Benutzer-problem.
Unter Linux können Sie etwas tun, wie
Weiß nicht, über andere Unices, sorry.
a.out
. Habe ich etwas verpasst?Versteckt Befehlszeile erfordern würde, ist ein script, also es ist Catch-22, weil andere Leute die gleichen Benutzer haben Zugriff auf dieses Skript.
Die Lösung ist ganz einfach: Verwenden Schlüssel mit Passphrase. (howto)
Selbst wenn Sie verstecken die Kommandozeile der Benutzer kann lsof um zu sehen, alle Dateien, die Ihr ssh-Prozess geöffnet hat - die "identity" - Datei. Wenn das verbergen der Befehl-Linie ist wirklich das ultimative Ziel, aber Sie könnten beginnen, ein-Schlüssel-agent, laden Sie die Identität in den Agenten, und dann ssh mit, dass der agent. Der Pfad zu der Buchse, die der agent verwendet wird controleld durch eine Umgebungsvariable.
Dies ist keine Sicherheit bedeutet, aber. Pax ist richtig - das "angemeldet als derselbe Benutzer" Thema ist, was wirklich gelöst werden sollten, hier. Aufhören, jemand anderes Konto. 😉
So dass Sie nicht zu wissen, den Speicherort der Datei mit dem privaten Schlüssel ist nicht viel von einem Sicherheits - feature- Sie sollten wirklich nicht Lesen es sowieso also ist es egal, ob Sie wissen, wo es ist, oder nicht. Im Allgemeinen, wenn Sie haben die Kontrolle über die Quelle der Anwendung, können Sie überschreiben den Speicher halten Sie die Kommandozeilen-Argumente, so dass Sie ändern könnte, dass Sie etwas "harmlos".
Aus der Rückseite meiner Erinnerung, ich erinnere mich, etwas ähnliches vor langer Zeit
Zuerst, erstellen Sie ein shell-Skript, genannt ps läuft ps und grep alle Zeilen außer denen mit ssh (oder etwas passendes), und stellen Sie diese an einem sicheren Ort (~/bin/ps)
Add ~/bin/auf Ihrem Weg wie die erste location zu suchen.
natürlich, Sie konnte immer noch /usr/bin/ps (oder wo auch immer Ihr Standort ist) explizit
Als eine Einschränkung, das ist alles aus dem Speicher und ich habe nicht eine Unix-box zu testen... sorry
Können Sie setup Ihren privaten Schlüssel mittels Ihrer ~/.ssh/config-Datei, die gesichert ist durch 0700.
Hier ist ein Beispiel für ~/.ssh/config: