Chinaunix首页 | 论坛 | 博客
  • 博客访问: 101457036
  • 博文数量: 19283
  • 博客积分: 9968
  • 博客等级: 上将
  • 技术积分: 196062
  • 用 户 组: 普通用户
  • 注册时间: 2007-02-07 14:28
文章分类

全部博文(19283)

文章存档

2011年(1)

2009年(125)

2008年(19094)

2007年(63)

分类:

2008-04-28 21:39:28

 
文章来源hutuworm
 

  摘要
  本文利用Qmail作者D. J. Bernstein大师编写的checkpassword工具,通过编写一段Shell程序进行身份验证。
  Linux系统管理员常常碰到的头痛问题是,在确定系统没有被入侵的前提下,
  不知道哪个猪头不小心运行了某个特定用途的Shell程序,把系统搞得一塌
  糊涂。而且,系统记录显示该猪头使用的是公用帐号(root或者admin),
  你无法知道这个猪头在现实生活中具体对应的是哪一头猪。
  
  ※开场
  
  针对以上问题,解决方案有二:其一,追查时间和ip,根据时间和ip,可以
  追查到该猪头是从哪个饲料槽拱过来的。不过猪圈里往往存在饲料槽混用问
  题,这套解决方案只能确定以某猪为首的一群可疑猪。if大家都是通过代理
  连的话,那除了one by one查log之外更无良策了。其二,在Shell程
  序中通过身份验证记录log,明确责任。
  
  ※求解
  
  本文利用Qmail作者D. J. Bernstein大师编写的checkpassword工具进行身份
  验证。
  
  1. :
  
  
  
  2. 安装:
  
  tar xvfz checkpassword-0.90.tar.gz
  cd checkpassword-0.90
  make
  make setup check
  
  3. 如果可执行文件checkpassword没有在/bin下出现的话,goto 1
  
  再加上下面这段程序就大功告成了:
  
  
   #!/bin/sh
   #
   # Filename: auth.sh
   # Author: hutuworm
   # @Copyleft 2003 hutuworm.org
   #
   function auth_failed () {
   echo "靠,你耍俺老猪啊?"
   exit 1
   }
   echo "※※※※※※※※※※※"
   echo "※猪圈重地 闲人莫入※"
   echo "※※※※※※※※※※※"
   printf "请输入帐号:"
   read ACCOUNT
   if [ $ACCOUNT = 'admin' -o $ACCOUNT = 'root' ]
   then
   echo "本圈不欢迎admin&root!"
   exit 1
   fi
   printf "请输入密码:"
   stty -echo
   read PASSWORD
   stty echo
   echo ""
   printf "$ACCOUNT$PASSWORDY123456" | /bin/checkpassword logger "$ACCOUNT
   used auth.sh" 3<&0' 'auth_failed
   echo "欢迎光临糊涂馋寺附属斋堂之猪圈! :P"
  
  
  
  ※验收
  
  
  $ chmod +x auth.sh
   $
   $ ./auth.sh
   ※※※※※※※※※※※
   ※猪圈重地 闲人莫入※
   ※※※※※※※※※※※
   请输入帐号:hutuworm
   请输入密码:
   靠,你耍俺老猪啊?
   $
   $ ./auth.sh
   ※※※※※※※※※※※
   ※猪圈重地 闲人莫入※
   ※※※※※※※※※※※
   请输入帐号:admin
   请输入密码:
   本圈不欢迎admin&root!
   $
   $ ./auth.sh
   ※※※※※※※※※※※
   ※猪圈重地 闲人莫入※
   ※※※※※※※※※※※
   请输入帐号:hutuworm
   请输入密码:
   欢迎光临糊涂馋寺附属斋堂之猪圈! :P
   $
   $ tail -1 /var/log/messages
   May 5 13:51:45 hutuworm.org 5月 5 13:51:45 logger: hutuworm used auth.sh
阅读(400) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~