灯稹
inux系统管理员常常碰到的头痛问题是,在确定系统没有被入侵的前提下,
不知道哪个猪头不小心运行了某个特定用途的Shell程序,把系统搞得一塌
糊涂。而且,系统记录显示该猪头使用的是公用帐号(root或者admin),
你无法知道这个猪头在现实生活中具体对应的是哪一头猪。
※开场
针对以上问题,解决方案有二:其一,追查时间和ip,根据时间和ip,可以
追查到该猪头是从哪个饲料槽拱过来的。不过猪圈里往往存在饲料槽混用问
题,这套解决方案只能确定以某猪为首的一群可疑猪。if大家都是通过代理
连服务器的话,那除了one by one查log之外更无良策了。其二,在Shell程
序中通过身份验证记录log,明确责任。
※求解
本文利用Qmail作者D. J. Bernstein大师编写的checkpassword工具进行身份
验证。
1. 下载:
http://cr.yp.to/checkpwd/checkpassword-0.90.tar.gz
2. 安装:
tar xvfz checkpassword-0.90.tar.gz
cd checkpassword-0.90
make
make setup check
3. 如果可执行文件checkpassword没有在/bin下出现的话,goto 1
再加上下面这段程序就大功告成了:
--------------------------------
#!/bin/sh
#
# Filename: auth.sh
# Author: hutuworm
# @Copyleft 2003 hutuworm.org
#
function auth_failed () {
echo "靠,你耍俺老猪啊?"
exit 1
}
echo "※※※※※※※※※※※"
echo "※猪圈重地 闲人莫入※"
echo "※※※※※※※※※※※"
printf "请输入帐号:"
read ACCOUNT
if [ $ACCOUNT = 'admin' -o $ACCOUNT = 'root' ]
then
echo "本圈不欢迎admin&root!"
exit 1
fi
printf "请输入密码:"
stty -echo
read PASSWORD
stty echo
echo ""
printf "$ACCOUNT