Unix zezwala na „ps”. Ponadto Unix zwykle ma polecenie „w”, które pokazuje, które użytkownicy są uruchomione. „w” może często odcinać polecenia na podstawie wielkości terminala, ale można je zastąpić. (Jednym prostym sposobem może być po prostu użycie szerszego terminalu.)
Prawdopodobnie wpłynie to również na wiele systemów uniksopodobnych (Linux, BSD, Solaris itp.)
Wierzę, że Microsoft Windows pokazałby to również w Menedżerze zadań. Cóż, może jest to mniej powszechne w systemie Windows Vista i Kontroli konta użytkownika, ponieważ może być potrzebna Kontrola konta użytkownika. Ale w czasach na WinXP / Server2003 i wcześniejszych, takie ograniczenia mogły być bardziej luźne. Istnieje powód, dla którego NET USE zaczął obsługiwać gwiazdkę, a następnie monitował użytkownika o hasło. Z:
WMIC /NODE:ComputerName PROCESS LIST
użytkownik prawdopodobnie nie musi nawet znajdować się na tym samym komputerze, aby zobaczyć uruchamiane polecenie. Podejrzewam, że wiele TaskList, TList i PSList (wszystkie dystrybuowane swobodnie przez Microsoft) prawdopodobnie również obsługują możliwość zobaczenia, co się dzieje, niezależnie od tego, który użytkownik jest uruchomiony. Przynajmniej użytkownicy z uprawnieniami administratora, co było bardziej powszechne w systemach operacyjnych starszych niż Vista. (W Win9x ogólny standard był taki, że wszyscy użytkownicy mieli umiejętności podobne do Administratora.) Należy pamiętać, że Info-Zip, czyli dokumentacja, którą cytujesz, jest nieco starszy niż WinXP. Wydaje mi się, że jest starszy niż Win95.
W starszych systemach dla wielu użytkowników poufność nie była aż tak dużym problemem. Możliwość zobaczenia, co robi komputer, w tym poleceń wykonywanych przez innych użytkowników, była prawdopodobnie postrzegana jako pozytywna funkcja, a nie negatywne naruszenie bezpieczeństwa. Być może bardziej stosownym pytaniem jest: czy istnieje jakiś większy system operacyjny dla wielu użytkowników, który nie wspierałby użytkowników w sprawdzaniu, jakie polecenia są uruchamiane na komputerze?
Bezpieczniejszym podejściem jest nigdy nie umieszczać wrażliwych haseł w wierszu poleceń. Inną opcją może być umieszczenie haseł w pliku, a następnie określenie tego pliku w wierszu polecenia. na przykład:
type pwfile | command
Przynajmniej w ten sposób uprawnienia oparte na implementacji systemu plików zapewnią pewną ochronę.