Chinaunix首页 | 论坛 | 博客
  • 博客访问: 631216
  • 博文数量: 184
  • 博客积分: 10057
  • 博客等级: 上将
  • 技术积分: 2505
  • 用 户 组: 普通用户
  • 注册时间: 2007-05-31 16:34
文章分类

全部博文(184)

文章存档

2010年(5)

2009年(104)

2008年(75)

我的朋友

分类: LINUX

2008-04-29 20:03:03

  摘要
  本文利用Qmail作者D. J. Bernstein大师编写的checkpassword工具,通过编写一段Shell程序进行身份验证。
  Linux系统管理员常常碰到的头痛问题是,在确定系统没有被入侵的前提下,不知道哪个猪头不小心运行了某个特定用途的Shell程序,把系统搞得一塌糊涂。而且,系统记录显示该猪头使用的是公用帐号(root或者admin),你无法知道这个猪头在现实生活中具体对应的是哪一头猪。

  ※开场

  针对以上问题,解决方案有二:其一,追查时间和ip,根据时间和ip,可以追查到该猪头是从哪个饲料槽拱过来的。不过猪圈里往往存在饲料槽混用问题,这套解决方案只能确定以某猪为首的一群可疑猪。if大家都是通过代理连服务器的话,那除了one by one查log之外更无良策了。其二,在Shell程序中通过身份验证记录log,明确责任。

  ※求解

  本文利用Qmail作者D. J. Bernstein大师编写的checkpassword工具进行身份验证。

  1. 下载:

  

  2. 安装:

  tar xvfz checkpassword-0.90.tar.gz
  cd checkpassword-0.90
  make
  make setup check


  3. 如果可执行文件checkpassword没有在/bin下出现的话,goto 1再加上下面这段程序就大功告成了:

   #!/bin/sh
   #
   # Filename: auth.sh
   # Author: hutuworm
   # @Copyleft 2003 hutuworm.org
   #
   function auth_failed () {
   echo "靠,你耍俺老猪啊?"
   exit 1
   }
   echo "※※※※※※※※※※※"
   echo "※猪圈重地 闲人莫入※"
   echo "※※※※※※※※※※※"
   printf "请输入帐号:"
   read ACCOUNT
   if [ $ACCOUNT = 'admin' -o $ACCOUNT = 'root' ]
   then
   echo "本圈不欢迎admin&root!"
   exit 1
   fi
   printf "请输入密码:"
   stty -echo
   read PASSWORD
   stty echo
   echo ""
   printf "$ACCOUNT$PASSWORDY123456" | /bin/checkpassword logger "$ACCOUNT
   used auth.sh" 3<&0' 'auth_failed
   echo "欢迎光临糊涂馋寺附属斋堂之猪圈! :P"
  
  
  
  ※验收
  
  
  $ chmod +x auth.sh
   $
   $ ./auth.sh
   ※※※※※※※※※※※
   ※猪圈重地 闲人莫入※
   ※※※※※※※※※※※
   请输入帐号:hutuworm
   请输入密码:
   靠,你耍俺老猪啊?
   $
   $ ./auth.sh
   ※※※※※※※※※※※
   ※猪圈重地 闲人莫入※
   ※※※※※※※※※※※
   请输入帐号:admin
   请输入密码:
   本圈不欢迎admin&root!
   $
   $ ./auth.sh
   ※※※※※※※※※※※
   ※猪圈重地 闲人莫入※
   ※※※※※※※※※※※
   请输入帐号:hutuworm
   请输入密码:
   欢迎光临糊涂馋寺附属斋堂之猪圈! :P
   $
   $ tail -1 /var/log/messages
   May 5 13:51:45 hutuworm.org 5月 5 13:51:45 logger: hutuworm used auth.sh

checkpassword-0.90.tar.gz

阅读(678) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~