代码之家  ›  专栏  ›  技术社区  ›  dogbane

从ps隐藏参数[关闭]

  •  7
  • dogbane  · 技术社区  · 16 年前

    我想对其他用户隐藏/伪装我的ssh命令。

    例子:

    ssh user@host -i /my/private/key
    

    (他们以与我相同的用户身份登录)

    7 回复  |  直到 16 年前
        1
  •  12
  •   paxdiablo    16 年前

    如果他们以你的身份登录,你基本上无法阻止他们学习这些信息。如果您在Linux上,他们可以访问您的/proc条目,并且可以轻松地了解这些信息。

    • 删除所有文件。
    • 无数其他事情。

    这不是保护自己的可行方法。您需要首先解决相同的用户问题。

        2
  •  3
  •   Mihai Limbășan    16 年前

    在Linux上,您可以执行以下操作

    strncpy(argv[0], "mynewcmdlinehere", strlen(argv[0]));
    

        3
  •  3
  •   phihag    16 年前

    隐藏命令行需要一个脚本,所以它是Catch-22,因为具有相同用户的其他ppl将有权访问该脚本。

    解决方案非常简单: (howto)

        4
  •  2
  •   dannysauer    16 年前

        5
  •  0
  •   1800 INFORMATION    16 年前

    不允许他们知道私钥文件的位置并不是什么安全特性——他们实际上不应该拥有对私钥文件的读取权限,所以他们是否知道私钥文件在哪里并不重要。通常,如果您可以控制应用程序的源代码,则可以覆盖包含命令行参数的内存位置,以便将它们修改为“无害的”。

        6
  •  0
  •   Xetius    16 年前

    从我的记忆中,我记得很久以前做过类似的事情

    将~/bin/添加到您的路径中,作为第一个要搜索的位置。

    当然,他们仍然可以显式地使用/usr/bin/ps(或其位置所在的任何地方)

    作为一个警告,这都是从内存,我没有一个Unix的盒子来测试它。。。很抱歉

        7
  •  -1
  •   kzing    16 年前

    您可以通过由0700保护的~/.ssh/config文件设置私钥。 下面是~/.ssh/config的示例:

    Host myhost.com
      IdentityFile /home/maxcohan/.ssh/github.com.id_rsa