นี่คือคำสั่ง noshell ที่สามารถเรียกใช้ในผู้ให้บริการโฮสต์ฟรีของ OnWorks โดยใช้เวิร์กสเตชันออนไลน์ฟรีของเรา เช่น Ubuntu Online, Fedora Online, โปรแกรมจำลองออนไลน์ของ Windows หรือโปรแกรมจำลองออนไลน์ของ MAC OS
โครงการ:
ชื่อ
noshell — เชลล์สำหรับผู้ดูแลระบบที่ไม่ควรเข้าสู่ระบบ
DESCRIPTION
จมูก เป็นเชลล์ที่สามารถกำหนดให้กับผู้ใช้ระบบที่ต้องการใช้งานแต่ควร
ไม่เคยเข้าสู่ระบบ จมูก ช่วยตรวจสอบความพยายามในการเข้าถึงบัญชีที่ถูกปิดใช้งานและ
บันทึกสิ่งนี้ลงใน syslog
หากผู้ใช้พยายามเชื่อมต่อกับระบบผ่านผู้ใช้ที่เป็นผู้ดูแลระบบที่มี a
รหัสผ่านและการใช้งานที่ถูกต้อง จมูก เป็นเปลือกของเขาแล้วใช้ จมูก จะถูกบันทึกไว้ the
การเชื่อมต่อจะสิ้นสุดลงและผู้ใช้จะไม่สามารถเข้าถึงโฮสต์ได้
หลังจากเชื่อมต่อโปรแกรมเข้าสู่ระบบอาจแสดงการประทับเวลาของการบันทึกครั้งล่าสุด สำหรับ
ตัวอย่าง ในการเชื่อมต่อระยะไกล:
hostileuser@hostile_host% ssh -l ผู้ดูแลระบบ remote_host
รหัสผ่านของผู้ดูแลระบบ@remote_host: *******
(ของระบบ /etc/motd)
เข้าสู่ระบบครั้งล่าสุด: ส. 22 พ.ย. 23:30:41 2003 จาก localhost
ปิดการเชื่อมต่อกับ remote_host
หากผู้ใช้ถูกปฏิเสธการเข้าถึง จมูก จะส่งข้อความถึง syslog โดยใช้ LOG_AUTH
สิ่งอำนวยความสะดวก. ไม่มีข้อบ่งชี้ใด ๆ ว่าความพยายามในการเชื่อมต่อนี้เป็นแบบท้องถิ่นหรือไม่?
หรือระยะไกล ข้อมูลนี้ต้องดึงมาจากบันทึกอื่น ในตัวอย่างข้างต้น
ต่อไปนี้จะได้รับการบันทึกไว้ใน /var/log/authlog.php:
22 พ.ย. 23:30:41 น. remote_host sshd[9950]: รหัสผ่านที่ยอมรับสำหรับผู้ดูแลระบบจาก
hostile_host พอร์ต 44422 ssh2
22 พ.ย. 23:30:41 น. remote_host ssh(pam_unix) [9952]: เปิดเซสชันสำหรับผู้ดูแลระบบผู้ใช้
โดย (uid=1)
22 พ.ย. 23:30:41 น. remote_host noshell[9953]: คำเตือน Noshell: ล็อกอินผู้ดูแลระบบผู้ใช้
จากเปลือกพิการ
22 พ.ย. 23:30:41 น. remote_host ssh(pam_unix) [9952]: ปิดเซสชันสำหรับผู้ดูแลระบบผู้ใช้
ในเดเบียน จมูก เป็นทางเลือกแทน เข้าสู่ระบบ เปลือกหลังมีให้ใน
แพ็คเกจเข้าสู่ระบบ ความแตกต่างที่สำคัญระหว่างพวกเขาก็คือ จมูก จะไม่ให้ใดๆ
ข้อมูลว่าเหตุใดการเข้าถึงจึงถูกปฏิเสธ
OPTIONS
โปรแกรมนี้ไม่ได้ใช้ตัวเลือกใด ๆ
ใช้ noshell ออนไลน์โดยใช้บริการ onworks.net