Estou executando um daemon de software que exige que determinadas ações insiram uma senha para desbloquear alguns recursos que se parecem, por exemplo:
$ darkcoind masternode start <mypassphrase>
Agora eu tenho algumas preocupações de segurança no meu servidor debian sem cabeça.
Sempre que procuro meu histórico do bash, por exemplo Ctrl+R
, consigo ver essa senha super forte. Agora, imagino que meu servidor esteja comprometido e algum invasor tenha acesso a shell e possa simplesmente Ctrl+R
encontrar minha frase secreta no histórico.
Existe uma maneira de digitar a senha, sem que seja mostrado na história bash, ps
, /proc
ou em qualquer outro lugar?
Atualização 1 : não passar senha para o daemon gera um erro. Esta não é uma opção.
Atualização 2 : Não me diga para excluir o software ou outras dicas úteis, como desligar os desenvolvedores. Eu sei que este não é um exemplo de prática recomendada, mas este software é baseado em bitcoin e todos os clientes baseados em bitcoin são algum tipo de servidor json rpc que escuta esses comandos e ainda é discutido um problema de segurança conhecido ( a , b , c ) .
Atualização 3 : O daemon já está iniciado e em execução com o comando
$ darkcoind -daemon
Fazendo ps
mostra apenas o comando de inicialização.
$ ps aux | grep darkcoin
user 12337 0.0 0.0 10916 1084 pts/4 S+ 09:19 0:00 grep darkcoin
user 21626 0.6 0.3 1849716 130292 ? SLl May02 6:48 darkcoind -daemon
Então, passando os comandos com a senha não aparece na ps
ou /proc
em tudo.
$ darkcoind masternode start <mypassphrase>
$ ps aux | grep darkcoin
user 12929 0.0 0.0 10916 1088 pts/4 S+ 09:23 0:00 grep darkcoin
user 21626 0.6 0.3 1849716 130292 ? SLl May02 6:49 darkcoind -daemon
Isso deixa a questão de onde a história aparece? Somente em .bash_history
?