ps
(プロセスステータス)は、シェル履歴のようにユーザーのコマンド履歴を保存できると聞きました。
コマンドライン引数でパスワードを隠すことが目標の場合は、psを介して表示され続けます。 – Benitok 2019年4月27日 3:50
これはセキュリティリスクのようです。
質問:
- 履歴を削除できますか
ps
?どうすればいいですか?
またはそれが不可能な場合は、
- このユーティリティを削除、削除、または無効にするにはどうすればよいですか
ps
?
ベストアンサー1
ps
何も保存しませんが、システムで実行されているすべてのプロセスを表示して保存できます。ps
カーネルからユーザー空間にデータを引き続き使用できるため、ユーティリティを削除しても問題は解決しません。
Linuxでは、この情報はというオプションの仮想/procファイルシステムを介して提供されます。hidepid
これにより、ユーザーが自分に属していないプロセスを表示できないようにすることができます。 hidepid=2 でマウントすると、ユーザーは引き続き使用できますが、ps
自分のプロセス以外のプロセスは表示されません。
詳しくはこちらをご覧ください。
https://linux-audit.com/linux-system-hardening-adding-hidepid-to-proc/
security.curtain
NetBSDには同様の効果があるというオプションがあります。 freebsdでは、調整可能なパラメータが呼び出されますsecurity.bsd.see_other_uids
。
安全への影響について。 UNIX開発者は機密情報を他の人が見ることができるので、プロセスのコマンドライン引数にエンコードしないように訓練されます。しかし、プロセス情報を隠すのは面倒かもしれません。特に、リソースが制限されており、複数のユーザーがすべてのCPU /メモリを使用している人と宛先を確認できないシステムでは、さらにそうです。このパスをたどると情報が公開される可能性があるため、ユーザーごとに「一時」ディレクトリを作成できます。
(良いユーザー名)