Windowsでは、プレスを強制できます Ctrl+Alt+Del ログインウィンドウを表示する割り込みを発生させます。
Linuxコンピューターのコンソールにログオンする場合:このログインが実際のログインであるか、資格情報を盗むためにモックアップされているかを確認するにはどうすればよいですか?
システムの他の通常のユーザーから保護したい場合(攻撃者がルートアクセス権を持っている場合、すべての賭けはオフになります)、原則として 安全な注意キー を使用できます:
オペレーティングシステムのSecureAttention Keyは、トロイの木馬のパスワードキャプチャプログラムに対する保護として提供されるセキュリティツールです。これは、ログインアプリケーションになりすましている可能性のあるすべてのプログラムを強制終了するための無敵の方法です。ユーザーは、システムにログインする前に、このキーシーケンスを入力するように指導する必要があります。
( Linux 2.4.2 Secure Attention Key(SAK)処理、Andrew Morton、2001年3月18日 )
この関連するU&Lの質問は興味深いかもしれません: システムでSecure Attention Key(SAK)を見つけて無効にするにはどうすればよいですか?
まず第一に、私はあなたが自信過剰であることができるかどうかわかりません Ctrl+Alt+Del Windowsのログインウィンドウ。これは、ハイジャックの中断に対するウイルス/トロイの木馬の役割でもあり、実装することは非常に可能です。
第二に、そのようなメカニズムがWindows/Linuxの両方に実装されている場合、それは管理者特権が確実に危険にさらされていることを意味します。
Linuxでは、誰かがプロンプトを表示して資格情報を取得するために偽のシェルを作成した場合、基本的なことだと思います Ctrl+C または Ctrl+Z それらの信号がトリックを発見するために捕らえられなければ、十分である可能性があります。また、間違った資格情報を数回入力すると、通常のタイマーの動作からの逸脱を確認するのに役立ちます。
のように異なるコンソールを切り替えると、トリックを発見する可能性も高まります。
しかし、いずれにせよ、ログインプロンプト/ウィンドウの信頼性のシステムの種類を100%確信することはできません。
使用できます ctrl+alt+F1.。F7 他のttyに移動し、そこからログインします。使用することもできます ctrl + z または ctrl + c。ただし、誰かがこの方法を使用してログインとパスワードを盗もうとしている場合でも、だまされている可能性があります。使用しているOS、そのOSにアクセスできるユーザー、およびそのアクセスの種類によって異なります。
一般的に、100%確信することはできませんが、誰かがこれを行った場合、彼はすでにrootアクセス権を持っていると思います。したがって、ログインデータは彼にとって無意味です。
コンソールに物理的にアクセスできるユーザー(rootでなくても)は、このような詐欺を行うことができます。
ssh
からログインし、ローカルにログインする仮想コンソールで動作するプロセスを確認します。それはgetty
(TUI ttyの場合)ですか、それとも他の正当なディスプレイマネージャーですか? UID = 0ですか?
2つのうちのいずれかが偽の場合、ホスト名login:
バナーは確かに偽造されています。しかし、州の回答はすでに書かれているので、特権がすでにroot
にエスカレートされている不正行為者に対しては役に立ちません。