"Панічний пароль" в Linux


11

Я запускаю Linux у своєму нетбуку із зашифрованим домашнім каталогом (розшифровується під час входу). Я мав одну ідею (частково від " Маленького брата" Cory Doctorow ) - мати пароль, який я міг би ввести, щоб увійти до підробленого облікового запису користувача під час виконання команди (наприклад, перенесення вмісту дисковода або зміни паролів шифрування на щось випадкове і дуже довго).

Будь-які ідеї, як це зробити? (Відповіді, що стосуються незрозумілих модулів ядра тощо, вітаються, хоча, як завжди, приємна утиліта командного рядка може бути трохи приємнішою! Особливо мені подобається мати те саме ім’я користувача, але не той самий пароль: користувач bob входить з паролем ABC і отримує вхід, але користувач bob входить із паролем 123 і видаляє свої речі.)


Можливо, інші це розуміють, але на всякий випадок, коли я не єдиний, хто забуває про цю книгу: будь-які деталі про те, що ця книга говорить про панічні рахунки? (Я міг би прочитати це сам, оскільки, мабуть, голландська версія офіційно також доступна як завантаження без DRM, безкоштовне як пиво, завантаження на craphound.com/littlebrother )
Арджан

1
Це не говорить детально - оповідач коротко описує, бажаючи, щоб він створив панічний пароль на своєму мобільному телефоні, перш ніж віддавати свій пароль DHS.
Елліот Х'юз

Ага, у відповіді одинадцятиріччя та вашому коментарі було зрозуміло, що я пропускав суть. :-) (Додав його до вашого запитання на всякий випадок, якщо таких людей, як я.)
Ар'ян

У мене вдома є Маленький брат ... Я прочитаю його після того, як закінчу здебільшого нешкідливим . :)
Mateen Ulhaq

Відповіді:


2

Зараз існує PAM-модуль з ліцензією GPLv2 , який робить саме те, що ви хочете. Це дозволяє одному і тому ж обліковому запису входити в одне поле Unix з різними паролями залежно від того, що користувач бажає зробити під час входу. Цікаво, що автор згадує ту саму книгу у своєму описі модуля.

Ви пишете власні сценарії, які будуть пов’язані з різними паролями - від автоматичного приєднання зашифрованої файлової системи при введенні "безпечної" до автоматичного витирання її при введенні "панічного". І все, що між ними.

Мені б хотілося, щоб щось подібне було доступне від постачальників електронної пошти та різних служб соціальних медіа - щоб приховати певні поштові скриньки, зображення тощо, коли користувач входить у систему за допомогою спеціального пароля. Можливо, ми теж до цього дня приїдемо ...


8

Оскільки ваша посада була дуже загальною і бракує деталей, моя відповідь повинна бути дуже загальною і бракувати докладно. Багато з цих кроків мають бути характерними для розподілу.

У вашій ситуації я би робив це:

  1. Напишіть сценарій, який виконає потрібне руйнування.
  2. Створіть панічний обліковий запис користувача та надайте користувачеві пароль.
  3. Зробіть цього користувача членом wheelгрупи, щоб його дії протікали як root.
  4. Встановіть власника скрипту як користувача, який панікує.
  5. Встановіть дозволи для сценарію, щоб він міг бути виконаний.
  6. Встановіть послідовність входу цього користувача, щоб він включав виконання сценарію, створеного на кроці 1.
  7. Сподіваємось, що вам ніколи не доведеться входити в систему як користувач-паніка!

Удачі!


Хороша відповідь - проте те, на що я сподівався у своєму початковому дописі, - це те саме ім'я користувача, але не той самий пароль (тобто користувач bob входить із паролем ABC та отримує вхід, але користувач bob входить із паролем 123 та отримує свої речі видалено). Що стосується конкретної дистрибуції - я хотів уникнути цього, оскільки хотів би зробити це на різних дистрибутивах, які я встановлював у різні часи.
Елліот Х'юз

(хоча якщо вас це цікавить, зараз у мого нетбука працює Ubuntu 9.10)
Elliot Hughes

У цьому випадку я думаю, що вам доведеться зробити щось божевільне з програмою для входу. Вам просто потрібно буде відредагувати його, щоб запустити певний сценарій, коли використовується певний пароль. Це я не знаю, як це зробити, і, можливо, вам доведеться навіть написати власного менеджера реєстрації.
Jonno_FTW
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.