Linuxでの「パニックパスワード」


11

暗号化されたホームディレクトリ(ログイン時に復号化)を使用して、ネットブックでLinuxを実行します。私が持っていた1つのアイデア(一部はCory DoctorowのLittle Brotherから)は、コマンドを実行しながら偽のユーザーアカウントにログインするパスワードを入力することでした(たとえば、ディスクドライブの内容を破壊するか、暗号化パスワードをランダムに変更することです)と非常に長い)。

これを行う方法はありますか?(あいまいなカーネルモジュールなどを含む回答は歓迎されますが、いつものように素敵なコマンドラインユーティリティの方が少しいいかもしれません!同じユーザー名で同じパスワードではないことが特に好きです:ユーザーbobはパスワードABCでサインインし、ログインします、ユーザーbobはパスワード123でサインインし、自分のものを削除します。)


たぶん他の人がそれを理解しているかもしれませんが、念のために私がその本について気づいていない唯一の人ではありません。(オランダ語版は公式にDRMフリー、ビールとして無料でダウンロードできるcraphound.com/littlebrotherで公式に入手できるので、自分で読むかもしれません)
Arjan

1
語り手は語りません-ナレーターは、DHSにパスワードを渡す前に、携帯電話でパニックパスワードを作成したことを簡単に説明します。
エリオットヒューズ

ああ、eleven81の答えとあなたのコメントは、私がその点を見逃していたことを明らかにしています。:
アルジャン

私は家にリトルブラザーを持っています...私はほとんど無害に終わった後にそれを読みます。:)
Mateen Ulhaq

回答:


2

GPLv2-licensed PAM-moduleがあり、それはまさにあなたが望むことをします。ユーザーがログイン時に何をしたいかによって、同じアカウントが異なるパスワードで同じUnixボックスにログインできるようになります。興味深いことに、著者はモジュールの説明で同じ本に言及しています。

異なるパスワードに関連付けられる独自のスクリプトを作成します。「安全な」ファイルを入力したときに暗号化されたファイルシステムを自動的にアタッチすることから、「パニック」なファイルを入力したときに自動的にワイプすることまで。そしてその間にあるもの。

ユーザーが特別なパスワードでログインしたときに特定のメールボックスや画像などを非表示にするために、電子メールプロバイダーやさまざまなソーシャルメディアサービスから同様のものが利用できるようにしたいと思います。たぶん、私たちもいつかそこに来るでしょう...


8

あなたの投稿は非常に一般的で詳細に欠けていたので、私の答えは非常に一般的で詳細に欠けている必要があります。これらの手順の多くは、ディストリビューション固有のものになります。

あなたの状況では、これは私がやることです:

  1. 目的の破棄を実行するスクリプトを作成します。
  2. パニックユーザーアカウントを作成し、ユーザーにパスワードを提供します。
  3. このユーザーをwheelグループのメンバーにして、彼のアクションがrootのように実行されるようにします。
  4. スクリプトの所有者をパニックユーザーに設定します。
  5. スクリプトの実行許可を設定します。
  6. このユーザーのログインシーケンスを設定して、手順1で作成したスクリプトの実行を含めます。
  7. パニックユーザーとしてログインする必要がないことを願っています!

幸運を!


良い答え-ただし、元の投稿で期待していたのは、同じユーザー名ではなく同じパスワードを使用することでした(つまり、ユーザーbobはパスワードABCでサインインしてログインしますが、ユーザーbobはパスワード123でサインインして自分のものを取得します削除)。ディストリビューションに固有であることに関して-これは、異なる時間にインストールしたさまざまなディストリビューションでこれを行いたいので、避けたいと思いました。
エリオットヒューズ

(興味があれば私のネットブックは現在Ubuntu 9.10を実行しています)
エリオットヒューズ

その場合、ログインアプリケーションで何かおかしなことをする必要があると思います。特定のパスワードが使用されているときに特定のスクリプトを実行するには、編集するだけです。これは私には方法がわからないので、独自のログインマネージャーを作成する必要があるかもしれません。
Jonno_FTW
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.