摘要
本文利用Qmail作者D. J.
Bernstein大师编写的checkpassword工具,通过编写一段Shell程序进行身份验证。
Linux管理员常常碰到的头
痛问题是,在确定没有被入侵的前提下,
不知道哪个猪头不小心运行了某个特定用途的Shell程序,把搞得一塌
糊涂。而
且,记录显示该猪头使用的是公用帐号(root或者admin),
你无法知道这个猪头在现实生活中具体对应的是哪一头猪。
※开场
针对以上问题,解决方案有二:其一,追查时间和ip,根据时间和IP,可以
追
查到该猪头是从哪个饲料槽拱过来的。不过猪圈里往往存在饲料槽混用问
题,这套解决方案只能确定以某猪为首的一群可疑猪。if大家都是通过
代理
连的话,那除了one by one查log之外更无良策了。其二,在Shell程
序中通过身份验证记录log,明
确责任。
※求解
本文利用Qmail作者D. J.
Bernstein大师编写的checkpassword工具进行身份
验证。
1. 下载:
2. 安装:
tar xvfz checkpassword-0.90.tar.gz
cd
checkpassword-0.90
make
make setup check
3.
如果可执行checkpassword没有在/bin下出现的话,goto 1
再加上下面这段程序就大功告成了:
#!/bin/sh
#
# Filename: auth.sh
# Author: hutuworm
# @Copyleft 2003 hutuworm.org
#
function auth_failed () {
echo "靠,你耍俺老猪啊?"
exit 1
}
echo "※※※※※※※※※※※"
echo "※猪圈重地 闲人莫入※"
echo
"※※※※※※※※※※※"
printf "请输入帐号:"
read ACCOUNT
if [
$ACCOUNT = "admin" -o $ACCOUNT = "root" ]
then
echo
"本圈不欢迎admin&root!"
exit 1
fi
printf "请输入密码:"
stty -echo
read PASSWORD
stty echo
echo ""
printf "$ACCOUNT$PASSWORDY123456" | /bin/checkpassword logger
"$ACCOUNT
used auth.sh" 3<&0" "auth_failed
echo
"欢迎光临糊涂馋寺附属斋堂之猪圈! :P"
※验收
$ chmod +x auth.sh
$
$ ./auth.sh
※※※※※※※※※※※
※猪圈重地 闲人莫入※
※※※※※※※※※※※
请输入帐号:hutuworm
请输入密码:
靠,你耍俺老猪啊?
$
$
./auth.sh
※※※※※※※※※※※
※猪圈重地 闲人莫入※
※※※※※※※※※※※
请输入帐号:admin
请输入密码:
本圈不欢迎admin&root!
$
$ ./auth.sh
※※※※※※※※※※※
※猪圈重地 闲人莫入※
※※※※※※※※※※※
请输入帐号:hutuworm
请输入密码:
欢迎光临糊涂馋寺附属斋堂之猪圈! :P
$
$ tail -1 /var/log/messages
May 5 13:51:45 hutuworm.org 5月 5 13:51:45 logger: hutuworm used
auth.sh
阅读(741) | 评论(0) | 转发(0) |