Intereting Posts
конвертировать команду update-rc.d в chkconfig Почему использование цикла оболочки для обработки текста считается плохой практикой? Как найти раздел нераспределенного диска с разделенным или другим инструментом? Echo newline с кавычками Можно ли скопировать / etc / sysconfig / iptables на другую машину? Как запустить скрипт после инициализации OpenVPN? Документ, который будет отображаться в Интернете с использованием любого веб-сервера Linux настраивать пакет нестандартным способом и разрешать требования к библиотеке установка eric5 в CentOS 6.4 Есть ли способ иметь веб-браузер, в то время как KDE или GNOME не установлены? Есть ли способ хранить пароли Firefox в локальной зашифрованной базе данных в Linux? shorewall / iptables – ограничение исходящих портов пользователем Имеет ли пользователь разрешение на запись за пределами / home / userDir? Формат индексированного архива? Ошибка обновления Debian 7 (wheezy) до 8 (jessie), plymouth 0.9.0-9 полуконфигурирована

Закрепление скрипта немного больше

В настоящее время у меня есть следующий скрипт, который отлично работает:

#!/bin/sh user="$(zenity --entry --title="Username" --text="Username")" pass="$(zenity --password --title="Password" --text="Password")" xfreerdp /cert-ignore /f /v:farm.company.com /d:company.com /g:rds.company.com /u:${user} /gd:company.com /gu:${user} /gp:${pass} /p:${pass} 

Это, по-видимому, не очень безопасно, поскольку имя пользователя и пароль можно легко увидеть с помощью ps axu Есть ли более безопасный способ создания этого скрипта?

Это невозможно с помощью xfreerdp соответствии со своей страницей. Если вы настаиваете на его использовании, вы можете использовать gdb для настройки массива argv[] после нарушения исполнения в main() .

Или вы можете установить свой /proc с hidepid=2 опции hidepid=2 в Linux, поэтому никто не сможет видеть ваши процессы, кроме вас и root.