Estoy ejecutando un demonio de software que requiere que ciertas acciones ingresen una frase de contraseña para desbloquear algunas características que se ven así, por ejemplo:
$ darkcoind masternode start <mypassphrase>
Ahora tengo algunas preocupaciones de seguridad en mi servidor Debian sin cabeza.
Cada vez que busco en mi historial de bash, por ejemplo Ctrl+R
, puedo ver esta contraseña súper segura. Ahora imagino que mi servidor está comprometido y algún intruso tiene acceso a shell y simplemente puede Ctrl+R
encontrar mi frase de contraseña en el historial.
¿Hay una manera de introducir la contraseña sin que se muestre en la historia bash, ps
, /proc
o en otro sitio?
Actualización 1 : Pasar ninguna contraseña al demonio arroja un error. Esta no es una opción.
Actualización 2 : No me digas que elimine el software u otras sugerencias útiles como colgar a los desarrolladores. Sé que este no es un ejemplo de mejores prácticas, pero este software está basado en bitcoin y todos los clientes basados en bitcoin son algún tipo de servidor json rpc que escucha estos comandos y es un problema de seguridad conocido que aún se está discutiendo ( a , b , c ) .
Actualización 3 : el demonio ya está iniciado y ejecutándose con el comando
$ darkcoind -daemon
Hacer ps
muestra solo el comando de inicio.
$ ps aux | grep darkcoin
user 12337 0.0 0.0 10916 1084 pts/4 S+ 09:19 0:00 grep darkcoin
user 21626 0.6 0.3 1849716 130292 ? SLl May02 6:48 darkcoind -daemon
Por lo que pasa a los comandos con la frase de contraseña no aparece en ps
o /proc
en absoluto.
$ darkcoind masternode start <mypassphrase>
$ ps aux | grep darkcoin
user 12929 0.0 0.0 10916 1088 pts/4 S+ 09:23 0:00 grep darkcoin
user 21626 0.6 0.3 1849716 130292 ? SLl May02 6:49 darkcoind -daemon
Esto deja la pregunta ¿dónde aparece la historia? Sólo .bash_history
?