O comando history exibirá uma lista de comandos que você digitou. Em teoria, esses dados podem ser recuperados.
Como parte da execução de um script de backup para um servidor linux, eu tenho comandos como mysqldump dentro de um script bash que contém a senha root do mysql, e certas senhas do servidor ftp. Estas são recuperáveis por um usuário mal-intencionado, a partir dos registros do servidor?
Eu sei que enquanto o script está sendo executado, processos como o mysqldump podem ser visualizados com os parâmetros da linha de comando, invocando um ps ax
. Estes são registrados nos logs do servidor? Se sim, como posso limpar após a execução do script? É possível evitar completamente essas questões?
Adendo: Minha pergunta não é especificamente sobre o mysqldump. Existem outros binários como lftp e mysqldump que requerem senhas como argumento. Estou ciente de que o mysqldump aceita entradas de arquivo, assim como o lftp. No entanto, é possível proteger genericamente os comandos invocados em um script bash, que pode conter informações confidenciais, de snooping?
O comando history exibirá uma lista de comandos que você digitou. Em teoria, esses dados podem ser recuperados.
Não há solução genérica para isso. As ferramentas devem fornecer sua própria proteção para dados confidenciais, como senhas. Geralmente, eles podem carregar credenciais de um arquivo que deve ser protegido apropriadamente, como o mysql com --defaults-file=
. Argumentos de linha de comando não podem ser protegidos.