„Panic Password” w systemie Linux


11

Korzystam z systemu Linux na moim netbooku z zaszyfrowanym katalogiem domowym (odszyfrowanym po zalogowaniu). Jednym z moich pomysłów (częściowo od młodszego brata Cory'ego Doctorowa ) było posiadanie hasła, które mogłem wprowadzić, aby zalogować się do fałszywego konta użytkownika podczas wykonywania polecenia (np. Zniszczyć zawartość dysku lub zmienić hasło szyfrowania na coś losowego i bardzo długo).

Wszelkie pomysły, jak to zrobić? (Odpowiedzi dotyczące niejasnych modułów jądra itp. Są mile widziane, chociaż jak zawsze miłe narzędzie wiersza poleceń może być nieco ładniejsze! Szczególnie podoba mi się ta sama nazwa użytkownika, ale nie to samo hasło: bob użytkownika loguje się przy użyciu hasła ABC i zostaje zalogowany, ale użytkownik bob loguje się przy użyciu hasła 123 i usuwa swoje rzeczy).


Może inni to rozumieją, ale na wszelki wypadek nie jestem nieświadomy tej książki: jakieś szczegóły na temat tego, co ta książka mówi o kontach paniki? (Mogę przeczytać to sam, ponieważ podobno holenderska wersja jest oficjalnie dostępna również jako wersja bezpłatna do pobrania bez DRM na craphound.com/littlebrother )
Arjan,

1
Nie mówi w szczegółach - narrator krótko opisuje, że chciałby stworzyć hasło antypaniczne na swoim telefonie komórkowym, zanim przekaże je DHS.
Elliot Hughes,

Aha, odpowiedź jedenaście81 i twój komentarz jasno pokazują, że nie rozumiem tego. :-) (Dodałem to do twojego pytania na wypadek, gdyby było więcej ludzi takich jak ja.)
Arjan

Mam w domu Młodszego Brata ... Przeczytam go, gdy skończę. W większości nieszkodliwy . :)
Mateen Ulhaq

Odpowiedzi:


2

Istnieje teraz moduł PAM na licencji GPLv2 , który robi dokładnie to, co chcesz. Umożliwia to to samo konto na zalogowanie się do tego samego systemu Unix przy użyciu różnych haseł, w zależności od tego, co użytkownik chce zrobić po zalogowaniu. Co ciekawe, autor wspomina tę samą książkę w swoim opisie modułu.

Piszesz własne skrypty, które będą powiązane z różnymi hasłami - od automatycznego dołączania zaszyfrowanego systemu plików po wejściu w „bezpieczny” do automatycznego czyszczenia tego samego po wejściu w „panikę”. I wszystko pomiędzy.

Chciałbym, aby coś podobnego było dostępne od dostawców poczty e-mail i różnych serwisów społecznościowych - aby ukryć niektóre skrzynki pocztowe, obrazy itp., Gdy użytkownik loguje się za pomocą specjalnego hasła. Może kiedyś do tego też dojdziemy ...


8

Ponieważ twój post był bardzo ogólny i pozbawiony szczegółów, moja odpowiedź musi być bardzo ogólna i szczegółowa. Wiele z tych kroków będzie zależało od dystrybucji.

W twojej sytuacji tak postąpiłbym:

  1. Napisz skrypt, który wykona pożądane zniszczenie.
  2. Utwórz konto użytkownika paniki i podaj użytkownikowi hasło.
  3. Ustaw tego użytkownika jako członka wheelgrupy, aby jego działania działały jak akcje roota.
  4. Ustaw właściciela skryptu jako użytkownika paniki.
  5. Ustaw uprawnienia skryptu, aby można go było wykonać.
  6. Ustaw sekwencję logowania tego użytkownika, aby włączyć uruchamianie skryptu utworzonego w kroku 1.
  7. Mam nadzieję, że nigdy nie będziesz musiał logować się jako użytkownik paniki!

Powodzenia!


Dobra odpowiedź - jednak miałem nadzieję, że w moim oryginalnym poście będzie mieć tę samą nazwę użytkownika, ale nie to samo hasło (tj. Użytkownik Bob zaloguje się przy użyciu hasła ABC i zostanie zalogowany, ale użytkownik Bob zaloguje się przy użyciu hasła 123 i otrzyma swoje rzeczy usunięty). Jeśli chodzi o specyfikę dystrybucji - chciałem tego uniknąć, ponieważ chciałbym to zrobić w różnych dystrybucjach, które zainstalowałem w różnych momentach.
Elliot Hughes,

(chociaż jeśli cię to interesuje, mój netbook ma obecnie Ubuntu 9.10)
Elliot Hughes

W takim przypadku myślę, że musiałbyś zrobić coś szalonego z aplikacją do logowania. Wystarczy go edytować, aby uruchomić określony skrypt, gdy używane jest określone hasło. Nie wiem, jak to zrobić, a może nawet będziesz musiał napisać własnego menedżera logowania.
Jonno_FTW,
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.