Экстренное удаление при вводе специального пароля Linux

Экстренное удаление при вводе специального пароля Linux

Пред­ставьте, что у вас на пороге вдруг появи­лись какие‑нибудь неж­данные гос­ти, которых может заин­тересо­вать информа­ция в вашем компь­юте­ре. Но вы уже под­готов­лены! Даже если вас зас­тавят залоги­нить­ся в сис­тему или выдать пароль, вы смо­жете наз­вать спе­циаль­ный пароль, что акти­виру­ет скрипт, унич­тожа­ющий все инте­рес­ное.

Еще по теме: Анонимность в Kali Linux с помощью Tor и цепочки прокси

Кстати, в Kali Linux есть похожая функция. Но она работает иначе. При вводе пароля происходит экстренное шифрование данных.

Экстренное удаление при вводе пароля в Linux

Сде­лать это поможет средс­тво pam-duress. Реали­зова­но оно как PAM-биб­лиоте­ка (Pluggable Authentication Module), которая под­клю­чает­ся к про­цес­су обра­бот­ки зап­роса на авто­риза­цию и обра­баты­вает вве­ден­ный пароль по сво­ей логике, если обыч­ный вход не удал­ся.

Ус­танов­ка чуть слож­нее обыч­ного, но оно того сто­ит.

sudo apt install build-essential libpam0g-dev libssl-dev
git clone https://github.com/nuvious/pam-duress.git
make
sudo make install
make clean
mkdir -p ~/.duress
sudo mkdir -p /etc/duress.d

Пос­ле уста­нов­ки модуля его нуж­но вклю­чить, что­бы сис­тема исполь­зовала его для аутен­тифика­ции поль­зовате­лей. Для это­го нуж­но отре­дак­тировать /etc/pam.d/common-auth и заменить эти две стро­ки на сле­дующие:

auth    [success=1 default=ignore]      pam_unix.so
auth    requisite                       pam_deny.so
auth    [success=2 default=ignore]      pam_unix.so
auth    [success=1 default=ignore]      pam_duress.so
auth    requisite                       pam_deny.so

Те­перь мож­но нас­тра­ивать и тес­тировать.

Скрип­ты в ~/.duress дол­жны иметь раз­решения 500, 540 или 550, в про­тив­ном слу­чае они не будут выпол­нены.

Под­ложный пароль зада­ется при выпол­нении duress_sign и дол­жен не сов­падать с обыч­ным.

Экстренное удаление при вводе специального пароля Linux
Экстренное удаление при вводе специального пароля Linux

На скри­не выше вы видите тес­тирова­ние. В пер­вом слу­чае я ввел нас­тоящий пароль и ничего не про­изош­ло. Во вто­ром ввел под­ложный — и выпол­нился скрипт, вывод которо­го попал в кон­соль.

Важ­ное уточ­нение: при сбор­ке по этой инс­трук­ции вы не получите никако­го вывода в кон­соли. Это не ошиб­ка: скрипт все рав­но выпол­няет­ся, но его вывод перенап­равлен в /dev/null. Если ни один скрипт не может быть выпол­нен при вво­де липово­го пароля — pam_test выведет Not Authenticated.

Для прос­мотра вывода нуж­на отла­доч­ная сбор­ка. Как ее соб­рать — читайте в репози­тории авто­ра.

Еще по теме: Улучшаем безопасность Kali Linux

ВКонтакте
OK
Telegram
WhatsApp
Viber

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *