HowTo

Privacidad y Seguridad en history

Supongamos que estas usando una maquina compartida en la que mucha gente tiene acceso, los administradores podrían simplemente hacer login como root y leer tu ~/.bash_history, incluso si tu maquina personal es comprometida tu historia esta a la vista del hacker que este realizando el ataque.

Supongamos que estas usando una maquina compartida en la que mucha gente tiene acceso, los administradores podrían simplemente hacer login como root y leer tu ~/.bash_history, incluso si tu maquina personal es comprometida tu historia esta a la vista del hacker que este realizando el ataque.
privacidad y seguridad en el historial de BASH

A pesar de que history es realmente útil y una gran ayuda en BASH, es posible que en ocasiones no quieres que algunos comandos sean guardados en tu historial. Supongamos que estas usando una maquina compartida en la que mucha gente tiene acceso, los administradores podrían simplemente hacer login como root y leer tu ~/.bash_history sin ninguna serie de hacks complicados… es así de simple, incluso si tu maquina personal es comprometida tu historia esta a la vista del hacker que este realizando el ataque. Por esta y muchas otras razones tal vez quieras mantener algo de control sobre tu historial y prevenir que algunos comandos sean guardados en tu historial.

Una forma simple de prevenir que algunos comandos sean listados por history es usando HISTCONTROL=ignorespace:ignoredups. El parámetro ignoredups te permite ignorar duplicados. ignorespace específicamente te permite ignorar comandos que son precedidos por un espacio en blanco, perfecto para esos comandos que quieres mantener en secreto. Algunas distribuciones ya traen esto por defecto pero de igual forma lo puedes asignarlo tu en el archivo .bashrc dentro de tu home

Otro método es usar la variable de entorno HISTIGNORE para que BASH ignore algunos comandos o parámetros. Digamos que no quieres que queden registrados todos los comandos que contienen el nombre de un server privado, en ese caso podrías usar HISTIGNORE="*mi_servidor_secreto*" donde mi_servidor_secreto es el nombre o parte del nombre de este server.

Recuerda que esto no te asegura que tus comandos estarán 100% seguros, en una maquina compartida o una comprometida la gente podría ver que procesos están corriendo con ps aux o que hay en memoria para determinar que comandos están siendo ejecutados. Recuerda no hacer trabajos que usan información sensitiva en maquinas en las que no confías.

 

Si te gusto este articulo, tal ves podría interesarte el siguiente articulo: history, mas que historia.

5 Comments

  1. Martin

    Muy buen dato, había escuchado algo por el estilo en otro web pero esto lo reconfirmo. Los felicito por la calidad en la data que postean. Hay un proyecto en Rosario, Argentina que se llama Expo Seguridad 2011 creo que es en septiembre, donde muchos de estos temas se van a apuntar, les recomiendo la visiten es una muy buena idea.

    Para mas información pueden contactar a los organizadores usando esta url http://www.exposeguridad2011.com.ar/?p=contacto

    • Martin,

      Gracias por compartir esa información con nosotros, modifique un poco tu comentario para evitar confusiones.

  2. En ocasiones un espacio antes del comando también ayuda

    • Así esangelblade, como lo comente en el segundo párrafo:

      ignorespace específicamente te permite ignorar comandos que son precedidos por un espacio en blanco…

Trackbacks / Pings

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

La moderación de comentarios está activada. Su comentario podría tardar cierto tiempo en aparecer.