Linux系統管理員常常碰到的頭痛問題是,在確定系統沒有被入侵的前提下,
不知道哪個豬頭不小心運行了某個特定用途的Shell程序,把系統搞得一塌
糊塗。而且,系統記錄顯示該豬頭使用的是公用帳號(root或者admin),
你無法知道這個豬頭在現實生活中具體對應的是哪一頭豬。
※開場
針對以上問題,解決方案有二:其一,追查時間和ip,根據時間和ip,可以
追查到該豬頭是從哪個飼料槽拱過來的。不過豬圈裡往往存在飼料槽混用問
題,這套解決方案只能確定以某豬為首的一群可疑豬。if大家都是通過代理
連服務器的話,那除了one by one查log之外更無良策了。其二,在Shell程
序中通過身份驗證記錄log,明確責任。
※求解
本文利用Qmail作者D. J. Bernstein大師編寫的checkpassword工具進行身份
驗證。
1. 下載:
http://cr.yp.to/checkpwd/checkpassword-0.90.tar.gz
2. 安裝:
tar xvfz checkpassword-0.90.tar.gz
cd checkpassword-0.90
make
make setup check
3. 如果可執行文件checkpassword沒有在/bin下出現的話,goto 1
再加上下面這段程序就大功告成了:
--------------------------------
#!/bin/sh
#
# Filename: auth.sh
# Author: hutuworm
# @Copyleft 2003 hutuworm.org
#
function auth_failed () {
echo "靠,你耍俺老豬啊?"
exit 1
}
echo "※※※※※※※※※※※"
echo "※豬圈重地 閒人莫入※"
echo "※※※※※※※※※※※"
printf "請輸入帳號:"
read ACCOUNT
if [ $ACCOUNT = 'admin' -o $ACCOUNT = 'root' ]
then
echo "本圈不歡迎admin&root!"
exit 1
fi
printf "請輸入密碼:"
stty -echo
read PASSWORD
stty echo
echo ""
printf "$ACCOUNT\0$PASSWORD\0Y123456\0" | /bin/checkpassword logger "$ACCOUNT used auth.sh" 3