摘要 本文利用Qmail作者D. J. Bernstein大師編寫的checkpassWord工具,通過編寫一段Shell程序進行身份驗證。 Linux系統管理員常常碰到的頭痛問題是,在確定系統沒有被入侵的前提下, 不知道哪個豬頭不小心運行了某個特定用途的Shell程序,把系統搞得一塌 糊塗。而且,系統記錄顯示該豬頭使用的是公用帳號(root或者admin), 你無法知道這個豬頭在現實生活中具體對應的是哪一頭豬。 ※開場 針對以上問題,解決方案有二:其一,追查時間和ip,根據時間和ip,可以 追查到該豬頭是從哪個飼料槽拱過來的。不過豬圈裡往往存在飼料槽混用問 題,這套解決方案只能確定以某豬為首的一群可疑豬。if大家都是通過代理 連服務器的話,那除了one by one查log之外更無良策了。其二,在Shell程 序中通過身份驗證記錄log,明確責任。 ※求解 本文利用Qmail作者D. J. Bernstein大師編寫的checkpassword工具進行身份 驗證。 1. 下載: http://cr.yp.to/checkpwd/checkpassword-0.90.tar.gz 2. 安裝: tar xvfz checkpassword-0.90.tar.gz cd checkpassword-0.90 make make setup check 3. 如果可執行文件checkpassword沒有在/bin下出現的話,goto 1 再加上下面這段程序就大功告成了: #!/bin/sh # # Filename: auth.sh # Author: hutuworm # @Copyleft 2003 hutuworm.org # function auth_failed () { echo "靠,你耍俺老豬啊?" exit 1 } echo "※※※※※※※※※※※" echo "※豬圈重地 閒人莫入※" echo "※※※※※※※※※※※" printf "請輸入帳號:" read ACCOUNT if [ $ACCOUNT = 'admin' -o $ACCOUNT = 'root' ] then echo "本圈不歡迎admin&root!" exit 1 fi printf "請輸入密碼:" stty -echo read PASSWORD stty echo echo "" printf "$ACCOUNT$PASSWORDY123456" /bin/checkpassword logger "$ACCOUNT used auth.sh" 3<&0' 'auth_failed echo "歡迎光臨糊塗饞寺附屬齋堂之豬圈! :P" ※驗收 $ chmod +x auth.sh $ $ ./auth.sh ※※※※※※※※※※※ ※豬圈重地 閒人莫入※ ※※※※※※※※※※※ 請輸入帳號:hutuworm 請輸入密碼: 靠,你耍俺老豬啊? $ $ ./auth.sh ※※※※※※※※※※※ ※豬圈重地 閒人莫入※ ※※※※※※※※※※※ 請輸入帳號:admin 請輸入密碼: 本圈不歡迎admin&root! $ $ ./auth.sh ※※※※※※※※※※※ ※豬圈重地 閒人莫入※ ※※※※※※※※※※※ 請輸入帳號:hutuworm 請輸入密碼: 歡迎光臨糊塗饞寺附屬齋堂之豬圈! :P $ $ tail -1 /var/log/messages May 5 13:51:45 hutuworm.org 5月 5 13:51:45 logger: hutuworm used auth.sh