Безопасность текстовых паролей в командной строке Windows

Это вопрос с довольно небольшой областью действия, но я запускаю много команд командной строки Windows, которые включают использование пароля администратора. У меня может быть либо часть команды "/user:administrator /password:examplepassword", где examplepassword находится в незашифрованном виде, либо я могу просто указать "/user:administrator", и она запрашивает у меня пароль, который я затем ввожу в маске (*******).

Итак, мой вопрос прост: безопасен ли ввод пароля в виде открытого текста? (очевидно, помимо простой неуверенности в этом). Сохраняются ли аргументы командной строки где-нибудь на компьютере после закрытия сеанса командной строки?

Спасибо!

1 ответ

Решение

Командная строка Windows не сохраняет историю между вызовами. Есть несколько попыток эмулировать это поведение, но базовый инструмент его не поддерживает.

Конечно, операторы командной строки могут храниться в пакетных файлах, и тогда было бы выгодно не объявлять пароль в строке.

В противном случае вы правы. Использование второй опции просто защищает вас от серфинга по плечу или злонамеренного доступа к открытой командной строке (с живой историей). Лично я считаю, что это достаточные причины для использования второго варианта.

Наконец, стоит отметить, что оба решения уязвимы для регистрации ключей.

Другие вопросы по тегам