No sé si esta pregunta es mejor aquí, o en el mundo Linux...pero necesito una respuesta decente.. :)
Estoy usando Applescript para extraer datos de los campos de una hoja de cálculo o base de datos, y meterlos directamente en el terminal para codificarlos.
Mi Applescript incluye una línea como:
echo "thisismydatastring and my saltbits" | openssl aes-256-cbc -k thisismypassword -base64
Mi pregunta es: ¿hay alguna forma de filtrar los archivos de registro para detectar esta instancia de texto plano de la contraseña?
¿Existe una forma mejor de prevenir la piratería informática?
Si el envío de un "eco" a la terminal es rastreable, ¿hay alguna otra forma en la que pueda empujar algo en la terminal donde no golpee ningún registro (y donde AppleScript pueda obtener los resultados)?
0 votos
Los registros son una cuestión, la protección contra cualquiera que ejecute
ps aux
para ver la línea de comandos es otro...0 votos
¿Posible problema X Y?
http://xyproblem.info/
0 votos
Sí, ps aux es exactamente una de mis preocupaciones. Sin embargo, he ejecutado esto tanto como usuario y como Root, y he sido incapaz de ver nada realmente pasando a la terminal durante este proceso.. ¿Cómo propones exactamente que lo husmee con ps?
0 votos
¿Cómo se podría probar o refutar si Applescript está ocultando acciones de los registros de bash? ¿Hay alguna manera de que un Applescript pueda pasar un comando (digamos un hash MD5, o un comando openssl AES-265-cbc) sin que llegue al historial de bash?
0 votos
ps l
mostrará alegremente cualquier línea de comandos que se esté ejecutando en ese momento, por lo que si un atacante lo ejecuta en un bucle o en el momento justo puede leer su contraseña fácilmente. Y la línea de comandos es parte de la tabla de procesos abiertamente accesible, por lo que algunas líneas de código C extraerán los datos también.1 votos
Usted dijo: "Mi Applescript incluye una línea como:" y yo sostengo que usted necesita aclarar cómo está implementando
echo "thisismydatastring and my salt bits" | openssl aes-256-cbc -k thisismypassword -base64
porque si se hace en untell application "Terminal"
bloque utilizando eldo script
comando se está escribiendo en.bash_history
. Sin embargo, si se hace en el AppleScript incorporadodo shell script
comando no se está registrando en ninguna parte porque eldo shell script
comando utiliza un no interactivoshell
yHISTORY
se desactiva en un no interactivoshell
. Continúa...1 votos
Se puede utilizar, por ejemplo
set theResult to (do shell script "...")
y el variabletheResult
retendrá la información para el procesamiento posterior que desee y lo hará sin ningún tipo de registro por la razón expuesta en mi primer comentario.0 votos
User3439894 - thx.. sí, ya usamos un comando "Set theResult to (do shell script....)", así que parecería (junto con el hecho de que las variables mueren al final del shell) que esto pasaría sin historia. Parecería que la única preocupación adicional que tendría es si "ps l" podría espiar el script al pasar (incluso si es un shell no interactivo)... ¿Algún método para mostrar o espiar esto desde un nivel Root? ¿Cómo puedo replicar esto?