Answers:
假设您想免受系统的其他普通用户的攻击(如果对手具有root用户访问权限,则所有选择都已关闭),原则上您可以使用安全注意密钥:
操作系统的“安全注意密钥”是一种安全工具,用于防止特洛伊木马密码捕获程序。这是杀死所有可能伪装成登录应用程序的程序的不二法门。在登录系统之前,需要指导用户输入此键序列。
(Linux 2.4.2安全注意密钥(SAK)处理,Andrew Morton,2001年3月18日)
可能与以下有关U&L的问题有关:如何在系统上找到安全注意密钥(SAK),并可以将其禁用?
login,等等。但是,如果您的攻击者的euid = 0,则无论如何您已经迷路了。
首先,我不确定您是否会对Windows 上的Ctrl+ Alt+ Del登录窗口感到过分自信,这也是病毒/木马劫持中断的作用,并且很有可能实现。
其次,如果在Windows / Linux上都实现了这种机制,则意味着肯定会损害管理员特权。
在Linux中,如果有人编写了一个伪造的shell来显示提示并捕获您的凭据,我想,如果没有发现这些信号来发现窍门,那么基本的Ctrl+ C或Ctrl+ Z就足够了。多次输入错误的凭据也可以帮助您查看与正常计时器行为的任何差异。
在不同的控制台之间进行切换也增加了发现技巧的可能性。
但是无论如何,您都无法确保100%可以使用任何形式的登录提示/窗口来保证系统的可靠性。
您可以使用ctrl+ alt+ F1... F7进入其他tty,然后从那里登录。您也可以使用ctrl+ z或ctrl+ c。但是,如果有人试图使用此方法窃取您的登录名和密码,则仍然有可能被骗。取决于您所使用的操作系统,有权访问该操作系统的人以及他具有哪种访问权限。
通常,您永远不会百分百确定,但是如果有人这样做,我认为他已经具有root访问权限-因此您的登录数据对他来说将毫无意义。
对控制台具有物理访问权限的用户(甚至不是root用户)也可以这样做。
登录ssh并检查要在本地登录的虚拟控制台上运行的进程。是getty(对于TUI tty)还是其他合法的显示管理器?它的UID = 0吗?
如果两个都为假,则主机名 login:横幅肯定是伪造的。但是,正如国家/地区已经写好的答案一样,这样做对阻止不法行为者的特权已经升级为不利root。
简短的回答:您无法分辨。
但是,如果已替换了登录提示命令,则意味着攻击者在计算机上具有root用户访问权限。在这种情况下,他/她也可以:
因此,担心登录提示是否合法是有争议的。
通常,您不应登录认为可能受到威胁的计算机。
login是以root用户身份运行的程序。实际上,我并不是在假设实际的login程序已被破坏。
~/bin/fakelogin,请使用,exec ~/bin/fakelogin以便在退出时(无论出于何种原因)您的用户帐户都已注销,并且实际登录提示会显示给其他用户。
$euid=0。