Korzystam z systemu Linux na moim netbooku z zaszyfrowanym katalogiem domowym (odszyfrowanym po zalogowaniu). Jednym z moich pomysłów (częściowo od młodszego brata Cory'ego Doctorowa ) było posiadanie hasła, które mogłem wprowadzić, aby zalogować się do fałszywego konta użytkownika podczas wykonywania polecenia (np. Zniszczyć zawartość dysku lub zmienić hasło szyfrowania na coś losowego i bardzo długo).
Wszelkie pomysły, jak to zrobić? (Odpowiedzi dotyczące niejasnych modułów jądra itp. Są mile widziane, chociaż jak zawsze miłe narzędzie wiersza poleceń może być nieco ładniejsze! Szczególnie podoba mi się ta sama nazwa użytkownika, ale nie to samo hasło: bob użytkownika loguje się przy użyciu hasła ABC i zostaje zalogowany, ale użytkownik bob loguje się przy użyciu hasła 123 i usuwa swoje rzeczy).
źródło
Odpowiedzi:
Istnieje teraz moduł PAM na licencji GPLv2 , który robi dokładnie to, co chcesz. Umożliwia to to samo konto na zalogowanie się do tego samego systemu Unix przy użyciu różnych haseł, w zależności od tego, co użytkownik chce zrobić po zalogowaniu. Co ciekawe, autor wspomina tę samą książkę w swoim opisie modułu.
Piszesz własne skrypty, które będą powiązane z różnymi hasłami - od automatycznego dołączania zaszyfrowanego systemu plików po wejściu w „bezpieczny” do automatycznego czyszczenia tego samego po wejściu w „panikę”. I wszystko pomiędzy.
Chciałbym, aby coś podobnego było dostępne od dostawców poczty e-mail i różnych serwisów społecznościowych - aby ukryć niektóre skrzynki pocztowe, obrazy itp., Gdy użytkownik loguje się za pomocą specjalnego hasła. Może kiedyś do tego też dojdziemy ...
źródło
Ponieważ twój post był bardzo ogólny i pozbawiony szczegółów, moja odpowiedź musi być bardzo ogólna i szczegółowa. Wiele z tych kroków będzie zależało od dystrybucji.
W twojej sytuacji tak postąpiłbym:
wheel
grupy, aby jego działania działały jak akcje roota.Powodzenia!
źródło