"Thorbjørn Ravn Andersen" <thunderbear@bigfoot.com> wrote in message
news:3AAFDF49.9989AABF@bigfoot.com...
> Jesper Frank Nemholt wrote:
>
> > > > i unix afdelingen mens jeg arbejdede i DK om at finde den nemmeste &
> > > > hurtigste eller den mest snedige måde at smadre (via software) et
system
> > på.
>
> Hmmm... Hvad med at hælde bytes ned i kernelimaget. Næh, det virker
> ikke under Linux (ihvertifald) Hmm...
I Tru64 kan man fjerne kernefilen helt uden der sker noget... det er først
ved næste boot man har problemer.
Det er dog uforskammet nemt & hurtigt at bygge en ny kerne, så det er der
ikke så meget destruktion i.
Sjovere er det så netop at bygge en ny kerne og f.eks. lægge 1 til i den
logiske SCSI nummerering... så kan maskinen hverken finde boot eller swap
ved næste boot, og den hænger med en "init: respawning too fast" som man
ikke kan breake sig ud af.
Hvis man samtidig giver den nye kerne et gammelt timestamp og fjerner spor i
/.sh_history går der nok nogle timer før den stakkels sysadm finder ud af
hvad der er galt.
> Swapfilen/partitionen skulle man vel kunne komme til. Har I prøvet dét?
De fleste maskiner kører lazy swap og har rigeligt med RAM så de swapper
ikke. Jeg kan formentlig totalsmadre swap uden at der sker noget de første
par timer/dage.
[clip]
> >
> > host -l domain | awk '{system("rsh $1 grim_kommando")}'
>
> Buuuh. I er ret ligeglade med sikkerhed, hva? En ond mand med en
> Linuxmaskine på jeres net, og så kan det godt være det bliver sjovt.
Det er kun et tænkt eksempel. Selvfølgelig tillades rsh som root ikke, og
rsh som andre er holdt nede med hård hånd.
Derudover er root adgang ikke muligt for andre end os i administrationen.
En ond mand med en linux maskine skal først forbi 6 vagter med skarpladte
pistoler, en metaldetektor, en sluse som kræver adgangskort, en snes
kameraer og en sluse-dør med kode (som den onde mand ikke kender) før han
ankommer til vores net.
Derudover skal den onde mand først finde stedet, hvilket kan være ganske
svært da intet udefra angiver hvad der er bagved murene.
> > > Du har læst den med VAX-assembler, næspas?
> >
> > Creo que si :
> >
> > 070100002c000000000000000000000000000000000000000000000000000000
> > 0000dd8fff010000dd8f27000000fb02ef07000000fb01ef070000000000bc8f
> > 8800040000bc012f65746300
>
> Det kunne godt se sådan ud. Den historie imponerer mig stadig.
Ja. Om ikke andet så lærer man : Don't panic.
Jeg har flere gange reddet situationer ved lige at tænke lidt først _før_
reboot.
Forleden havde vi f.eks. en maskine hvor konsollen var død og man kunne ikke
telnette til den. Den så dog ud til stadig at afvikle sine databaser OK og
den var i produktion, så vi var ikke meget for at trykke på knappen.
Løsningen blev at jeg vidste jeg havde et program kørende hvert 5. minut fra
crontab som hentede nogle parametre til et andet program i en ekstern
database. Herefter blev det andet program kaldt med disse parametre, så jeg
ændrede disse parametre fra "-F -t -n20 -i250" til -"F -t -n20 -i250;
xterm -display minmaskine:0.0 &" og ventede. Tada.wav access til maskinen.
Det er anden gang jeg bruger den
l8r/Jspr