Безопасность текстовых паролей в командной строке Windows
Это вопрос с довольно небольшой областью действия, но я запускаю много команд командной строки Windows, которые включают использование пароля администратора. У меня может быть либо часть команды "/user:administrator /password:examplepassword", где examplepassword находится в незашифрованном виде, либо я могу просто указать "/user:administrator", и она запрашивает у меня пароль, который я затем ввожу в маске (*******).
Итак, мой вопрос прост: безопасен ли ввод пароля в виде открытого текста? (очевидно, помимо простой неуверенности в этом). Сохраняются ли аргументы командной строки где-нибудь на компьютере после закрытия сеанса командной строки?
Спасибо!
1 ответ
Командная строка Windows не сохраняет историю между вызовами. Есть несколько попыток эмулировать это поведение, но базовый инструмент его не поддерживает.
Конечно, операторы командной строки могут храниться в пакетных файлах, и тогда было бы выгодно не объявлять пароль в строке.
В противном случае вы правы. Использование второй опции просто защищает вас от серфинга по плечу или злонамеренного доступа к открытой командной строке (с живой историей). Лично я считаю, что это достаточные причины для использования второго варианта.
Наконец, стоит отметить, что оба решения уязвимы для регистрации ключей.