Как Вы защищаете файл учетных данных простого текста с именем пользователя и паролем?

С Параллелью GNU можно сделать:

cat urls | parallel curl {} ">" {/}

Или:

cat persons | parallel curl http://example.com/persons/{}.tar ">" {}.tar

Посмотрите вводное видео для Параллели GNU для узнавания больше: http://www.youtube.com/watch?v=OpaiGYxkSuQ

11
15.09.2011, 17:14
2 ответа

Это похоже на отрывки страницы справочника, которые Вы заключили в кавычки, относятся к базовому уровню безопасности, которую обеспечивают стандартная принадлежность файла и полномочия. Конфигурационный файл /etc/fstab читаемо любым пользователем в системе. Более безопасное место, чтобы хранить уязвимую информацию было бы файлом с полномочиями, позволяющими быть только для чтения владельцем. Я понимаю, что в Вашем случае, пользователь был бы корнем.

Скажем, Вы вставляете файл /etc/ и назовите его cifs-cred (создайте и отредактируйте его как корень). Затем Вы использовали бы

chmod 600 /etc/cifs-cred

Это уверит только владельца (который должен быть корнем), будет иметь доступ к содержанию. Иначе, если бы такая установка не позволила надлежащую работу Вашей системной установки, то это могло бы означать, что файл должен быть доступен для некоторого специального пользователя системы. В этом случае Вы, возможно, должны были бы попробовать

chmod 660 /etc/cifs-cred

или что-то как

chown root:wheel /etc/cifs-cred
chmod 660 /etc/cifs-cred

- в зависимости от того, что *отклоняют разновидность, которая Ваша система и системная конфигурация демонов.


Кроме этого, если система может находиться под каким-либо риском того, чтобы быть поставленным под угрозу, Вы никогда не должны доверять незашифрованным паролям. Зависеть только от полномочий файла довольно наивно - содержание файла защищено только против незначительных нарушений защиты.

11
27.01.2020, 19:58
  • 1
    является там какими-либо вопросами о unix.stackexchange.com или веб-сайтами, которые говорят о получении того же вывода..., но 'только не зависят от полномочий файла'? –  Trevor Boyd Smith 18.09.2011, 00:52
  • 2
    К сожалению, эта часть является зависящей от приложения. Некоторые программы и приложения имеют поддержку хешированных паролей, другие не делают. Я не знаю то, что является ситуацией с CIFS/SMB, но честно я сомневаюсь, существует ли действительно безопасная альтернатива в этом случае. Вы могли бы посмотреть на Безопасность IT-систем для получения дополнительной информации. –  rozcietrzewiacz 18.09.2011, 03:05

Просто только установите права Unix на rw для монтирующегося пользователя:

cat > ~/cifs.credentials <<EOC
user=UserName
pass=PassWord
EOC
chmod 0600 ~/cifs.credentials

У всего другого пользователя нет доступа к этому файлу после команды chmod

3
27.01.2020, 19:58

Теги

Похожие вопросы