Jawaban:
Dengan asumsi bahwa Anda ingin dilindungi terhadap pengguna normal sistem lainnya (jika musuh memiliki akses root, semua taruhan dimatikan), pada prinsipnya Anda dapat menggunakan kunci perhatian yang aman :
Secure Attention Key sistem operasi adalah alat keamanan yang disediakan sebagai perlindungan terhadap program pengambilan kata sandi trojan. Ini adalah cara yang tidak terkalahkan untuk membunuh semua program yang dapat disamar sebagai aplikasi login. Pengguna perlu diajari untuk memasukkan urutan kunci ini sebelum mereka masuk ke sistem.
( Linux 2.4.2 Penanganan Secure Attention Key (SAK), Andrew Morton, 18 Maret 2001 )
Pertanyaan U&L terkait ini mungkin menarik: Bagaimana saya bisa menemukan Secure Attention Key (SAK) di sistem saya dan dapatkah saya menonaktifkannya?
login, dll. Ini buggy karena beberapa DE seperti GNOME tidak suka dibunuh entah dari mana. Tetapi jika penyerang Anda memiliki euid = 0, Anda sudah kalah juga.
Pertama-tama, saya tidak yakin Anda bisa terlalu percaya diri dengan Ctrl+ Alt+ Deljendela masuk di Windows, ini juga peran virus / trojan untuk membajak gangguan, dan menerapkannya sangat mungkin.
Kedua, jika mekanisme tersebut diimplementasikan baik pada Windows / Linux, itu berarti bahwa hak administrator pasti terganggu.
Di Linux, jika seseorang menulis shell palsu untuk menampilkan prompt dan menangkap kredensial Anda, saya kira dasar Ctrl+ Catau Ctrl+Z bisa cukup, jika sinyal-sinyal itu tidak tertangkap untuk menemukan triknya. Juga memasukkan kredensial yang salah beberapa kali dapat membantu Anda melihat penyimpangan dari perilaku timer normal.
Beralih di antara konsol yang berbeda seperti juga meningkatkan kemungkinan untuk menemukan triknya.
Tetapi bagaimanapun juga Anda tidak dapat memastikan 100% pada sistem kepercayaan apa pun pada prompt / jendela login Anda.
Anda dapat menggunakan ctrl+ alt+ F1... F7untuk masuk ke tty lain, dan masuk dari sana. Anda juga dapat menggunakan ctrl+ zatau ctrl+c . Namun, jika seseorang mencoba mencuri login dan kata sandi Anda menggunakan metode ini, masih mungkin Anda ditipu. Bergantung pada OS apa yang Anda gunakan, siapa yang memiliki akses ke sana, dan akses seperti apa yang dimilikinya.
Secara umum, Anda tidak akan pernah bisa 100% yakin, tetapi jika seseorang melakukan ini, saya akan menganggap dia sudah memiliki akses root - sehingga data login Anda tidak akan berarti baginya.
Seorang pengguna (bahkan bukan root) yang memiliki akses fisik ke konsol dapat melakukan trik tipuan seperti itu.
Masuk melalui sshdan periksa proses mana yang beroperasi pada konsol virtual yang ingin Anda masuk secara lokal. Apakah itu getty(untuk TUI tty) atau pengelola tampilan yang sah lainnya? Apakah sudah UID = 0?
Jika salah satu dari keduanya salah, maka spanduk nama host login: pasti dipalsukan. Tetapi, ketika jawaban negara sudah ditulis, itu tidak membantu melawan orang yang bersalah memiliki hak-hak istimewanya telah meningkat root.
Jawaban singkat: Anda tidak tahu.
Tetapi jika perintah login prompt telah diganti, itu berarti bahwa penyerang memiliki akses root pada mesin. Dalam hal ini dia juga bisa:
Oleh karena itu khawatir apakah prompt login itu sah atau tidak adalah titik diperdebatkan.
Sebagai aturan umum, Anda tidak boleh masuk ke mesin yang Anda pikir dapat dikompromikan.
loginprogram yang berjalan sebagai root. Saya tidak berasumsi bahwa loginprogram yang sebenarnya telah dikompromikan, memang.
~/bin/fakelogin, gunakan exec ~/bin/fakeloginsehingga ketika itu keluar (untuk alasan apa pun) akun pengguna Anda keluar dan prompt login yang sebenarnya disajikan kepada pengguna lain.
$euid=0.