گذرواژهها – هنگام اجرای اسکریپتهای پوسته، انتقال اطلاعات حساس از طریق stdin یا به عنوان یک گزینه رشته امن تر است؟

من تعدادی از اسکریپت های اتوماتیک را اجرا می کنم که در یک محیط رمزگذاری شده (رمزگذاری کامل دیسک) اجرا می شوند.

بسیاری از دستورات در ویندوز و nix دو راه برای ورود اطلاعات حساس مانند کلمات عبور دارند. در یک حالت، برنامه کاربر را برای گذرواژه فراخوانی می کند و از سوی دیگر، رمز عبور با استفاده از یک آرگومان گزینه مشخص می شود.

هنگام نوشتن یک اسکریپت پوسته، فرمان می تواند به صورت خودکار با استفاده از هر یک از این فرآیندها خودکار شود. در اولین مورد، فرمان اجرا می شود، سپس استاندارد در (stdin) هدایت می شود و پسورد در صورت درخواست، رمز عبور وارد برنامه می شود. در مورد دوم، رمز عبور به عنوان یک استدلال به برنامه مشخص شده است.

آیا یکی از این موارد ذاتا بیشتر از دیگران خطرناک است؟ آیا آگاهی از مواردی وجود دارد؟ در هر دو مورد، من به طور خاص درباره نحوه تأمین گذرواژه، و نه احتمال خطر یا آسیب پذیری مرتبط با ذخیره رمز عبور روی دیسک، از شما خواهم پرسید.

در مثال زیر در Python با استفاده از نسخه CLI از VeraCrypt:

هدایت stdin:

 cmd = ['veracrypt', "--text", partition, mount_point]
input_file = open_file ()
vc_call = subprocess.run (cmd، stdin = input_file)
vc_call.wait ()

عبور گذرواژه به عنوان یک استدلال:

 password = get_password_from_file ():
cmd = ['veracrypt', "--text", "--non-interactive", "--password", password, partition, mount_point]
vc_call = subprocess.run (cmd)

توجه:

من مطمئن نیستم که اگر مهم باشد، اما در * nix، دستورات می توانند به طور مستقیم به عنوان فراخوانی های سیستم اجرا شوند. در کد بالا هیچکدام از تماسهای زیر subprocess.run () یک گزینه shell = True داده نشد، که باعث می شود دستور در پوسته پیشفرضی اجرا شود. درک من این است که در ویندوز تمام دستورات باید از طریق shell cmd اجرا شود. این می تواند بین دو گزینه تفاوت ایجاد کند، اما من مطمئن نیستم که چگونه

الگوهای تهدید مدل؟ – امنیت اطلاعات پشته Exchange

من به دنبال قالب هایی هستم که هنگام استفاده از مدل های تهدید و اسکریپت های تست استفاده می کنند. من قالب های خودم را ساختم اما هر بار که من تهدید می کنم یک سیستم جدید را طراحی می کنم، همیشه سوال بیشتری وجود دارد که قبلا در نظر نگرفته ام. من تعجب می کنم که آیا هر کسی از هر سایت با قالب هایی برای استفاده می داند؟

آی پی – اثر انگشت سیستم عامل – امنیت اطلاعات پشته

من در حال کار بر روی یک پروژه هستم و من نیاز به پنهان کردن سیستم عامل لینوکس خود را از nmap یا دیگر ابزار شناسایی، برای مسئله امنیت، خواندن مقالات بسیاری در مورد پشته TCP / IP و تغییر بسیاری از خواص مانند TTL و اندازه بسته، اما به نظر نمی رسد که کار کند، مشکلاتی در دستگاه ایجاد می شود؛ کسی که می داند چگونه می تواند من را از شناسایی پنهان کند یا آن را به عنوان یک ماشین ویندوز شناسایی کند؛ این واقعا ضروری است.

متشکرم.

حمل و نقل پورت و SSH – امنیت اطلاعات پشته Exchange

پس از جستجو و خواندن، هنوز در این مورد روشن هستم. شاید به این دلیل که یک سوال بسیار ابتدایی است؟

اگر من در پورت X در تنظیمات روتر من به اسوش اجازه دسترسی به یک کامپیوتر در شبکه خانگی خود را بدهم، آیا این رایانه فقط اتصالات ssh ورودی را در بندر "X" اجازه می دهد؟ یا پورت X برای انواع دیگر اتصالات نیز باز می شود؟

همانطور که می بینم، اگر پورت ssh (در / etc / ssh / sshd_config تنظیم شده است) به تنهایی اتصال اتصالات ssh ورودی را بپذیرد، سپس یک کلید قوی باید آن را نسبتا امن برای ارسال بندر "X" در روتر، درست است؟ اگر نه، این می تواند انجام شود؟ من در سرور اوبونتو 18.04 LTS هستم.

هرگونه افکار، ایده ها یا اصلاحات؟

قوانین Snort MITM Attack – امنیت اطلاعات پشته Exchange

این سایت از کوکی ها برای ارائه خدمات ما و نمایش آگهی های مرتبط و لیست های شغلی استفاده می کند.
با استفاده از سایت ما، شما تأیید میکنید که ما خط مشی کوکیها، خط مشی رازداری و شرایط خدمات ما را خوانده و درک کردهاید.
استفاده شما از محصولات و خدمات سرریز پشته، از جمله شبکه سرریز پشته، تحت این شرایط و ضوابط است.