As contas shell gratuitas são seguras?


12

Estou tentando identificar o quão seguras são as contas gratuitas de shell fornecidas por pessoas como shellmix.com . Eu nunca usei um, mas quero sugeri-lo a alguém interessado em aprender programação de shell. Eles são seguros para uso para esse fim? O que devo prestar atenção?


5
Considere também as vantagens de uma distribuição do Live CD . Sem problemas de privacidade, sem restrições de segurança, sem aborrecimentos na velocidade da rede.
manatwork

Eu usei o shellmix. está certo. um LiveCD é melhor IMHO, ou ainda melhor instalar o VirtualBox (se você tiver uma CPU multi-core)
Sirex

O VirtualBox e uma distribuição Linux de sua escolha são gratuitos. Ao contrário de mexer com cygwin ou mingw, você tem um sistema operacional nativo completo para trabalhar e as preocupações com a segurança de administradores desonestos desaparecem.
Fiasco Labs

Respostas:


14

Uma regra geral que eu uso é confiar apenas em uma máquina, tanto quanto você confia em seus usuários raiz, tanto em termos de competência técnica (especialmente em segurança) quanto em confiabilidade geral. Como é improvável que você conheça os administradores do shellmixmuito bem, provavelmente é uma má ideia confiar nas máquinas nas quais sua conta está, assim como você não usaria nenhuma caixa aleatória na Internet. Se tudo o que você faz é escrever scripts de shell e compilar ocasionalmente o mundo olá, você deve ficar bem. Suponha que tudo o que você digita no shell remoto possa ser lido por outras pessoas. Não coloque nada que você não queira que seja público lá, mesmo que temporariamente. Isso inclui informações pessoais codificadas ou informações sobre o seu próprio computador, como nomes de host, nomes de usuário, layout de diretório etc. em scripts de shell. Conforme mencionado por @SamBisbee nos comentários, use uma senha exclusiva que você nunca reutilize para mais nada. Além disso, há riscos de segurança no encaminhamento de conexões X11 (ou seja, ssh -Xpara a máquina shellmix) de uma máquina não confiável, para que eu evite fazer isso também.


1
Concordo com você, paranóia geral, mas existem casos documentados de pessoas configurando um ambiente de shell completo como honeypot? Quero dizer, eu tive contas do nyx.net e do sdf.lonestar.org ao longo dos anos, e nunca ouvi falar dessa estranheza que você propõe que poderia acontecer.
Bruce Ediger

4
Também nunca ouvi falar desses honeypots, mas sempre há a possibilidade de um usuário que gerencia a escalada de privilégios ou mesmo um administrador não autorizado. No entanto, "nunca aconteceu antes" não é exatamente o princípio de segurança mais sólido para se apoiar.
Jw013 11/11

1
Além disso, use uma senha descartável. Como root, eles podem ver sua senha não sombreada e rasgar esse otário. E NENHUMA circunstância você NUNCA deve ter chaves privadas (GPG, SSH etc.) nessa caixa.
Sam Bisbee

1
Observe que mesmo o ssh semi-moderno possui -X e -Y. Nessas versões, -X é muito mais seguro. Veja os documentos ssh.
derobert 12/09

2

Você já considerou Cygwin ? Provavelmente, você pode fazer o que estiver tentando fazer no conforto do seu sistema operacional Windows (e da sua própria máquina).


0

Aqui está um shell semelhante ao bash para Windows , que pode ser uma alternativa ou extensão para uma conta shell. Um benefício é que você pode assistir em um gerenciador de arquivos da GUI o efeito que seus comandos mkdir, touch, rmdir ... - tiveram sob uma segunda perspectiva.

Outro benefício é o rico conjunto de ferramentas (grep, sed, awk, ...) do GNU-toolkit, se você trabalha no Windows. Depois de se acostumar, você ficará feliz em não sentir falta deles.


2
Por que apenas um punhado de utilitários? Instale o Cygwin e termine com ele.
Aaron D. Marasco

1
Porque é enxuto e conveniente, se você raramente usa janelas. Para um trabalho real, eu uso o Linux com Desktops virtuais e assim por diante - nunca gostei do cygwin.
usuário desconhecido
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.