※缘起
Linux系统管理员常常碰到的头痛问题是,在确定系统没有被入侵的前提下,
不知道哪个猪头不小心运行了某个特定用途的Shell程序,把系统搞得一塌
糊涂。而且,系统记录显示该猪头使用的是公用帐号(root或者admin),
你无法知道这个猪头在现实生活中具体对应的是哪一头猪。
※开场
针对以上问题,解决方案有二:其一,追查时间和ip,根据时间和ip,可以
追查到该猪头是从哪个饲料槽拱过来的。不过猪圈里往往存在饲料槽混用问
题,这套解决方案只能确定以某猪为首的一群可疑猪。if大家都是通过代理
连服务器的话,那除了one by one查log之外更无良策了。其二,在Shell程
序中通过身份验证记录log,明确责任。
※求解
本文利用Qmail作者D. J. Bernstein大师编写的checkpassword工具进行身份
验证。
1. 下载:
http://cr.yp.to/checkpwd/checkpassword-0.90.tar.gz
2. 安装:
tar xvfz checkpassword-0.90.tar.gz
cd checkpassword-0.90
make
make setup check
3. 如果可执行文件checkpassword没有在/bin下出现的话,goto 1
再加上下面这段程序就大功告成了:
--------------------------------
#!/bin/sh
#
# Filename: auth.sh
# Author: hutuworm
# @Copyleft 2003 hutuworm.org
#
function auth_failed () {
echo "靠,你耍俺老猪啊?"
exit 1
}
echo "※※※※※※※※※※※"
echo "※猪圈重地 闲人莫入※"
echo "※※※※※※※※※※※"
printf "请输入帐号:"
read ACCOUNT
if [ $ACCOUNT = 'admin' -o $ACCOUNT = 'root' ]
then
echo "本圈不欢迎admin&root!"
exit 1
fi
printf "请输入密码:"
stty -echo
read PASSWORD
stty echo
echo ""
printf "$ACCOUNT\0$PASSWORD\0Y123456\0" | /bin/checkpassword logger "$ACCOUNT used auth.sh" 3<&0 || auth_failed
echo "欢迎光临糊涂馋寺附属斋堂之猪圈! :P"
--------------------------------
※验收
$ chmod +x auth.sh
$
$ ./auth.sh
※※※※※※※※※※※
※猪圈重地 闲人莫入※
※※※※※※※※※※※
请输入帐号:hutuworm
请输入密码:
靠,你耍俺老猪啊?
$
$ ./auth.sh
※※※※※※※※※※※
※猪圈重地 闲人莫入※
※※※※※※※※※※※
请输入帐号:admin
请输入密码:
本圈不欢迎admin&root!
$
$ ./auth.sh
※※※※※※※※※※※
※猪圈重地 闲人莫入※
※※※※※※※※※※※
请输入帐号:hutuworm
请输入密码:
欢迎光临糊涂馋寺附属斋堂之猪圈! :P
$
$ tail -1 /var/log/messages
May 5 13:51:45 hutuworm.org 5月 5 13:51:45 logger: hutuworm used auth.sh
※ 糊涂馋寺:自由软件文档传染源 http://www.hutuworm.org