¿La sustitución de comandos y las tuberías impiden que los curiosos observen cómo se pasa la contraseña con hash del proceso A al B?

7

Esto está vagamente relacionado con una de mis respuestas recientes. He enumerado 4 métodos para agregar un nuevo usuario a través de la combinación mkpasswd y useradd en Ubuntu 16.04.

  1. Sustitución de comandos:

    sudo -p ">" useradd -m -s /bin/bash -p $(mkpasswd --hash=SHA-512 "123" ) newusr 
    
  2. Cita única:

    sudo -p ">" useradd -m -s /bin/sh -p 'GVhvDY$vhw89D2X0bd2REQWE' newusr2
    
  3. Pasando a través de la tubería a xargs :

    mkpasswd -m sha-512 'password1' | sudo -p '>' xargs -I % useradd -p % newuser1 
    
  4. Agregando barras diagonales inversas a cada $

    useradd -m -s /bin/bash -p \\AfGzrQ9u\$r6Q7Vt6h8f2rr4TuW4ZA22m6/eoQh9ciwUuMDtVBX31tR3Tb0o9EB1eBdZ2L9mvT.pX3dIEfxipMoQ0LtTR3V1 newuser
    

En el caso de los métodos 4 y 2, está claro que la contraseña con hash aparece en la lista de procesos; Esto no es del todo seguro. Sin embargo, tengo curiosidad por los métodos 3 y 1. ¿La sustitución de comandos y las tuberías impiden que un usuario malintencionado obtenga de alguna manera la contraseña con hash? ¿Puede el usuario malintencionado leer de alguna manera stdout o stdin de cualquiera de los comandos?

    
pregunta Sergiy Kolodyazhnyy 04.12.2017 - 04:01
fuente

1 respuesta

1

Si bien el enfoque puede tener algunas ventajas, hay varias maneras en que la contraseña aún puede ser interceptada.

El historial de bash mostrará la contraseña en texto sin formato, el comando makepasswd puede verse comprometido, la shell puede estar comprometida, etc. Hay pocas razones para hacer esto honestamente. En general, lo que un atacante puede hacer depende mucho de sus privilegios, pero no consideraría ninguno de estos enfoques más / menos seguro. Por lo que puedo decir, 1 y 3 son casi iguales en términos de seguridad. Una tubería puede parecer mejor, ya que pasa por alto el shell, pero el shell ya tiene la contraseña de texto sin formato, por lo que realmente no hay razón para preocuparse por eso. Sin embargo, probablemente iría con la tubería.

PS: Ambos pueden seguir mostrando una contraseña de texto sin formato en la lista de procesos mientras se ejecuta makepasswd.

    
respondido por el Peter Harmann 20.04.2018 - 13:09
fuente

Lea otras preguntas en las etiquetas