В рамках выполнения сценария резервного копирования для сервера Linux у меня есть такие команды, как mysqldump, в сценарии bash, которые содержат пароль root mysql и некоторые пароли сервера ftp. Может ли злоумышленник извлечь их из журналов сервера?
Я знаю, что во время выполнения сценария такие процессы, как mysqldump, можно просматривать с параметрами командной строки при вызове ps ax
. Записываются ли они в журналы сервера? Если да, как я могу выполнить очистку после выполнения скрипта? Можно ли вообще избежать этих проблем?
Приложение: Мой вопрос не касается конкретно mysqldump. Существуют и другие двоичные файлы, такие как lftp и mysqldump, для которых в качестве аргумента требуется пароль. Я знаю, что mysqldump принимает ввод файлов, как и lftp. Однако возможно ли в целом защитить команды, вызываемые в сценарии bash, которые могут содержать конфиденциальную информацию, от отслеживания?
Для этого нет универсального решения. Инструменты должны обеспечивать собственную защиту конфиденциальных данных, таких как пароли. Обычно они могут загружать учетные данные из файла, который должен быть защищен соответствующим образом, например mysql с --defaults-file=
. Аргументы командной строки не могут быть защищены.
Команда history отобразит список набранных вами команд. Теоретически эти данные можно восстановить.