>> �a se fait comment (en d�tail)? <<


[EMAIL PROTECTED] wrote:

> 1) mettre root en "no login"

Il y a un des champs (entre deux ":") de chaque ligne
de /etc/passwd indiquant si un utilisateur a le droit
de se logger ou non. Je ne sais plus lequel, mais �a
doit pouvoir se retrouver assez vite en regardant ce fichier.

>
> 2) Associer root � un user nnnn qui lui-m�me a comme
> shell d�clar� dans /etc/passwd... /bin/false! Pendant ce
> temps, le vrai user 0 de la machine ne s'appelle pas root,
> mais par exemple Tart3mp10n.

Le nom du shell associ� � un utilisateur doit �tre le dernier
ou l'avant-dernier champ. L� o� il y a /bin/bash en g�n�ral.

> On peut raffiner en �crivant carr�ment un faux shell, pour le
> faux root; un qui ressemble au vrai sauf que le hacker est
> enferm� dans un environnement virtuel bidon, qui attend
> toujours au moins 5 secondes avant de r�pondre � chacune
> de ses commandes. Ca use remarquablement bien leurs nerfs.

Voici d�j� un "shell" simple � associer � guest [guest].


#! /bin/ksh
trap 1 2 3
echo "$(date) Somebody tried to enter as guest" >> /var/guest

Et voici quelque chose de plus sophistiqu� :

#! /bin/ksh
trap 1 2 3
echo "$(date) Hacker enters" >> /var/guest

until [ 1 = 2 ]
do
sleep 2 # Good system administrators play with hackers nerves
read -r xxx?"$ " yyy

if [ .$xxx = ?.? ]
then
continue
fi

sleep 2 # Good system administrators play with hacker nerves

which $xxx 1>/dev/null 2>&1 # Is this an existing command ?
if [ $? = 0 ] # If yes, we are too busy to execute it
then
echo "Too many processes. Please try again later."
else # but let the hacker think this is a real shell :-)
echo "Unknown command"
fi

done


Et maintenant, laissez-les venir. Et amusez-vous bien :-)


Répondre à