То, как инициировать систему сам, разрушают с определенным паролем, вводится

Проблемой является Ваш обозначенный вывод от dd, переходит в STDERR и нет STDOUT таким образом, необходимо перенаправить STDERR также и не только STDOUT.

Для удара и zsh можно использовать |& вместо | который также перенаправит STDERR кому: STDIN из второй команды, например:

dd if=/dev/urandom of=/dev/null bs=1K count=10000 |& awk '/copied/ {print $8 " "  $9}'

Более общий подход должен перенаправить STDERR явно с 2>&1, например:

dd if=/dev/urandom of=/dev/null bs=1K count=10000 2>&1 | awk '/copied/ {print $8 " "  $9}'

Для Python часть взглянули на в модуле подпроцесса и Popen в частности.

46
03.01.2014, 23:53
10 ответов

Идея № 1 - скрытая ОС

Как альтернативный метод Вы могли использовать "Скрытую Операционную систему TrueCrypt". Это позволяет Вам получать доступ к поддельной альтернативной ОС, когда определенный пароль используется, а не основная ОС.

выборка

Если Ваш системный раздел или системный диск шифруются с помощью TrueCrypt, необходимо ввести пароль аутентификации перед начальной загрузкой в экран TrueCrypt Boot Loader после того, как Вы включаете или перезапускаете свой компьютер. Это может произойти, что Вы вынуждены кем-то дешифровать операционную систему или показать пароль аутентификации перед начальной загрузкой. Существует много ситуаций, где Вы не можете отказаться делать так (например, из-за вымогательства). TrueCrypt позволяет Вам создавать скрытую операционную систему, существование которой должно быть невозможно доказать (при условии, что определенные инструкции сопровождаются — посмотрите ниже). Таким образом Вы не должны будете дешифровать или показать пароль для скрытой операционной системы.

Bruce Schneier покрывает эффективность использования их (Спорные Файловые системы, таким образом, Вы могли бы хотеть исследовать его далее прежде, чем погрузиться в.

Вся эта мысль о Спорном Шифровании является чем-то вроде кучи проблем, таким образом предостерегите вокруг использования, это в определенных ситуациях должно быть хорошо продумано заранее.

Идея № 2 - Добавляет сценарий к/etc/passwd

Можно вставить альтернативные сценарии в запись пользователя в /etc/passwd файл.

Пример

# /etc/passwd
tla:TcHypr3FOlhAg:237:20:Ted L. Abel:/u/tla:/usr/local/etc/sdshell

Вы могли установить учетную запись пользователя так, чтобы она запустила скрипт такой как /usr/local/etc/sdshell который проверит для наблюдения то, какой пароль был обеспечен. Если это - волшебный пароль, который инициировал очистку, это могло начать этот процесс (фон даже) и или спасть до оболочки или сделать что-то еще.

Если обеспеченный пароль не является этим волшебным паролем, то продолжите выполнение нормальной оболочки, /bin/bash, например.

Источник: 19.6.1 Интеграция одноразовых паролей с Unix

27
27.01.2020, 19:34
  • 1
    не будет работать. Оболочку только назовут, после того как правильный пароль был введен (как настроено в/etc/shadow). Даже если бы это работало бы, не было бы никакого пути к сценарию для проверки, какой пароль был введен во время входа в систему. –  faker 04.01.2014, 19:13
  • 2
    @faker - этот метод является правильным из одноразовых паролей в Unix, таким образом, я полагаю, что он будет работать. Это не может интегрироваться с/etc/shadow паролем системы, непосредственно, но осуществимо. –  slm♦ 04.01.2014, 19:18
  • 3
    @slm от страницы Вы связались с: This puts two passwords on the account: the traditional account password followed by the one-time password. Вы можете, конечно, в проверке сценария на пароль разрушения, но только после ввода корректного пароля учетной записи. По существу у Вас затем есть 3 пароля. Общий пароль учетной записи, исправьте 2-й пароль шага, и сам разрушают 2-й пароль шага. Не очень хороший и довольно подозрительный... А-ч –  faker 04.01.2014, 20:06
  • 4
    @faker: slm является правильным - я не перешел бы по ссылке шаг за шагом, но это будет работать. Это все еще просто связалось бы с другой оболочкой или сценарием. Я не вижу оснований, почему это неправильно. –  Josh 04.01.2014, 21:56
  • 5
    @Josh это работает, если Вы рассматриваете необходимость помнить 3 пароля, чтобы быть в порядке. Иначе это не работает. –  faker 05.01.2014, 00:32

Мой подход для этого должен был бы инициировать сам, разрушают в pam модуле. Существуют механизмы, чтобы поймать пароль со сценарием, проверить, является ли это "специальное", и запустите сам, разрушают процесс.

Запишите строку в Вашем /etc/pam.d/common-auth как первая строка как это:

auth    optional        pam_exec.so debug expose_authtok /etc/security/suicide.sh

(или например в /etc/pam.d/gdm если Вы просто хотите, чтобы это работало с аутентификацией через gdm) expose_authtok причины pam_exec.so модуль для обеспечения пароля через stdin к названному сценарию входа в систему /etc/security/suicide.sh. Этот скрипт был бы запущен с корнем priviledges и будет, например, похож на это:

#!/bin/bash
# read the users password from stdin (pam_exec.so gives the provided password 
# if invoked with expose_authtok)
read password

# if its an authentication and it's the user "user" and the special password
if [ "$PAM_TYPE" == "auth" ] && [ "$PAM_USER" == "user" ] && [ "$password" == "magic" ]; then
  # do whatever you want in the background and the authentication could continue
  # normally as though nothing had happened
  exit 0
else
  exit 0
fi

Это работало бы даже при изменении пароля "нормального" пользователя.

16
27.01.2020, 19:34

Именно так Вы знаете, захватывает ли кто-либо от губернатора и т.д. Ваш компьютер первая вещь, они сделают, скопировать диск поразрядно и отделаться от копии. То же самое сделано каждый раз, когда кто-то делает компьютерную экспертизу поэтому, если Вы повреждаете при анализе диска, Вы только повреждаете копию.

Так позволяет, говорят, что большое и страшное NSA берет Ваш компьютер и помещает Ваши ползунки в недостаток, чтобы заставить Вас говорить им пароль. Когда Вы дадите им неправильный пароль затем, он будет просто del для копирования а не оригинал. Теперь они знают Ваше питание с ними.

Таким образом, любое использование пароля уничтожения только было бы эффективным при выполнении его, прежде чем любой овладел системой. Таким образом, все, что это сделало бы, дают Вам сложный способ выполнить что-то, что Вы могли исказить.

8
27.01.2020, 19:34

Если Вы действительно хотите уничтожить свои данные. Сначала необходимо удостовериться, что никто не делает копию данных (т.е. целый диск) в начале. Но это не возможно на уровне ОС.

Единственный способ удостовериться Ваши данные не попадут в неправильные руки, криптография использования. Особенно Спорное шифрование было бы правильной вещью в Вашем случае: при вводе правильного пароли персональные данные обнаруживаются. При вводе другого пароля, некоторые безвредные данные обнаруживаются.

6
27.01.2020, 19:34
  • 1
    я больше всего волнуюсь для сценария, что кто-то вынуждает меня ввести пароль, или захватывает компьютер, после того как я ввожу пароль. –  Josh 04.01.2014, 00:28
  • 2
    Если кто-то вынуждает Вас ввести пароль, Вы просто вводите "другой" пароль, который разблокировал безвредные данные. - Поэтому Вы можете вероятный отклонять существование реальных данных. - Если я серьезно отношусь к получению Ваших данных, я не позволю Вам коснуться своего компьютера, но сначала сделать копию из всего. –  michas 04.01.2014, 01:53

Если Вы действительно хотите смочь уничтожить свои данные, защитить их от NSA, Вам нужно что-то со взрывчатыми веществами и огнем, который расплавит металл в подложках дисков, и необходимо смочь инициировать его удаленно.

Я подозреваю, что это не практично.

6
27.01.2020, 19:34

Ну, у Вас мог быть сценарий для повреждения / корневого каталога основного пользователя (а также / var,/tmp, и всюду еще у Вас есть данные только для глаз), если бы Вы входите в систему с другим именем пользователя... сценарий запустился бы при входе в систему и затем автоволшебно загрузил бы что-то, что обманывает зрителя путем выполнения чего-то предположительно полезного. Если это повреждает Вашу систему, не обманывая зрителя, они просто могли бы отключить и таким образом препятствовать Вашему лучшему положенному плану работать. Это также позволяет Вам вход в систему, в то время как это идет полным ходом..., хотя я поместил бы пользователя TRASHME на другой диск для повреждаемого диска, будет довольно занято и поэтому тюрьма.

0
27.01.2020, 19:34
  • 1
    Не в рамках установленных ограничений. –  Josh 04.01.2014, 00:28

Безопасный жесткий диск или флеш-накопитель в этом отношении, является оксюмороном. Единственный способ защитить Вашу информацию состоит в том, чтобы использовать виртуальную операционную систему, которая работает в памяти и испаряется, когда Вы выключаете питание с любыми данными, которые должны быть сохранены на внешних медиа, которые можно скрыть, если Вы требуете. Существует много "Живых" дистрибутивов Linux там, которые позволяют Вам сделать просто это. С относительно небольшим усилием можно обновить CD или DVD и настроить его для лучшего удовлетворения потребностям. Кроме того, знайте, что так большая часть Вашей поведенческой информации передается Вашим браузером, и для любых поисков, которым Вы верите, идут на компромисс, необходимо использовать безопасный браузер, такой как Скалистая вершина.

0
27.01.2020, 19:34
  • 1
    Не мой запрос. Я - совершенно осведомленная идеальная безопасность, непрактично. Я не прошу идеальное решение. –  Josh 05.01.2014, 01:16

Если Вы хотите сохранить вещи безопасными, понять, что нет такой вещи как идеальная безопасность и что безопасность является не больше, чем компромиссом acceptibles после того, как точная оценка риска произошла.

Для запуска, почему уничтожают что-либо. Первый взгляд на уменьшающуюся простоту доступа. Создайте воздушный зазор. Купите bcheaap поле для материала онлайн и чего-либо, что Вы хотите отправить от своего основного транспорта поля туда посредством sneakernet. Используйте хорошее шифрование, как Scrypt. У Truecrypt и других был их почтенный день.

Существует много других стратегий, которые можно использовать с недостаточным количеством пространства для входа в них здесь, и откровенно у меня нет достаточного количества времени для входа в них. Я думаю, что Вы обнаружили совершенно новый путь изучения.

0
27.01.2020, 19:34

Как был указан мне и показан на Phoronix, Kali Linux создал метод выполнения этого также. При рассмотрении части кода существует слабость, которая все еще позволит патчу быть побежденным, но это идет длинным длинным путем к разрешению эффективного сам, разрушают пароль. Как примечание, слабость является аппаратной особенностью, связанной с обнулением данных - инструменты производителя могут восстановить обнуленные данные, и перезаписывающий ключевые объекты на, медиа должны быть сделаны с генератором случайных чисел несколько раз для обеспечения шифрования данных.

Свяжитесь здесь: http://www.kali.org/how-to/emergency-self-destruction-luks-kali/

0
27.01.2020, 19:34

Да, вы должны разрушить поверхность диска. Рекомендуется использовать термитную гранату (это то, чему нас учили). Вы можете сделать свою собственную с помощью стартера (магниевый блок) и источника возгорания ... цель - создать огонь класса D ... тушить невозможно. .

0
27.01.2020, 19:34

Теги

Похожие вопросы