home *** CD-ROM | disk | FTP | other *** search
/ Monster Media 1996 #15 / Monster Media Number 15 (Monster Media)(July 1996).ISO / win_utl2 / sentry47.zip / SENTRY.INS < prev    next >
Text File  |  1996-04-17  |  10KB  |  216 lines

  1. This contains the location of the log file. The log file
  2. should be kept somewhere safe, tucked away from prying eyes.
  3. NOTE: You should change the name of the file from Sentry.log to some
  4. other, inconspicuous name. Potential intruders will search for the
  5. Sentry.log file. You can hide it under misleading names such as
  6. file_id.diz, chklist.ms, warm.com etc etc.
  7.  
  8. This contains the location of the backup log file. When the max
  9. log file size has been reached, half of the log file is
  10. automatically moved to the backup log file. This prevents
  11. the primary log file from getting too large.
  12.  
  13. This contains the location of the message file. The message
  14. file should be kept somewhere safe, tucked away from prying eyes.
  15. NOTE: You should change the name of the file from Sentry.msg to some
  16. other, inconspicuous name. Potential intruders will search for the
  17. Sentry.msg file. You can hide it under misleading names such as
  18. file_id.diz, chklist.ms, warm.com etc etc.
  19.  
  20. Sets the minimum length for passwords and logins.
  21. NOTE: A value of 4 should be the absolute minimum for
  22. MinPasswordLen. A value of 5 or 6 would be even better. Short
  23. passwords are much easier to stumble across since less attempts
  24. have to be made before it is guessed.
  25.  
  26. Sets the maximum length for passwords and logins.
  27.  
  28. Sets the maximum times a user can attempt to log in before being
  29. locked out.
  30. NOTE: This should not be set too high. It is very rare for a
  31. legitimate user to botch a login attempt 3 times in a row. A
  32. potential intruder will usually have to make many attempts before
  33. getting anywhere. Setting MaxTries to around 3 will slow him down
  34. greatly, as he will have to reset after 3 failed attempts.
  35.  
  36. Sets the delay in seconds to wait after the user fails to log in.
  37. NOTE: Setting the WaitTime to 3 or above greatly slows any
  38. methodical attempt to guess or discover passwords. It offers little
  39. inconvenience to the end users while providing added security.
  40.  
  41. This sets the maximum size the log file can reach before the oldest
  42. half of it is automatically moved to the backup log file. The size
  43. is given in number of kilobytes (1024 bytes).
  44. A value of 0 means never backup the log file.
  45.  
  46. Sets the "key" to enter as a password to change passwords.
  47.  
  48. Sets the character to be echoed to the screen when the password
  49. is being entered.
  50. Enter '?' to display no character.
  51. Enter '!' to display the actual character (not recommended).
  52.  
  53. Sets the number of days a password is good before it expires.
  54. This is the default value used whenever a password is changed.
  55. Individual passwords can be set to expire on the SuperUser menu.
  56. NOTE: It is a good idea to have this set to between 180 and 365.
  57. Anything over a year is a security risk due to age.
  58. Anything under half a year is a risk because people will tend to
  59. forget their passwords and start writing them down. This setting
  60. should depend on how busy your system generally is.
  61. 0 = Never expire passwords.
  62.  
  63. Sets the number of days an unused account is good before it expires.
  64. This is the default value used whenever an account is created.
  65. Individual accounts can be set to expire on the SuperUser menu.
  66. NOTE: This setting should depend on the level of activity on your
  67. system. Active systems can afford to have a lower setting than
  68. generally inactive settings. You should also take into consideration
  69. the probability of an intruder using an old account.
  70. 0 = Never expire unused accounts.
  71.  
  72. This sets the amount of idle time (in seconds) that may pass before
  73. the screen saver is activated.
  74.  
  75. This is the message that is displayed randomly on the screen when
  76. the screen saver is active.
  77.  
  78. This sets the value of the prompt that is displayed when the user is
  79. expected to enter their login name. Modifying this allows you
  80. to customize your environment as you see fit.
  81.  
  82. This sets the value of the prompt that is displayed when the user is
  83. expected to enter their password. Modifying this allows you
  84. to customize your environment as you see fit.
  85.  
  86. This sets the message to be displayed when a user enters the wrong
  87. password.
  88. NOTE: It is a good idea to keep the wrong password and wrong login
  89. messages the same. Otherwise, a potential intruder will know when he
  90. has foind an account (IE: If Sentry responds with "Invalid
  91. Password", he knows the login was correct). Keeping the two the same
  92. prevents an attacker from knowing if he even has the correct login.
  93.  
  94. This sets the message to be displayed when a user enters the wrong
  95. login.
  96. NOTE: It is a good idea to keep the wrong password and wrong login
  97. messages the same. Otherwise, a potential intruder will know when he
  98. has foind an account (IE: If Sentry responds with "Invalid
  99. Password", he knows the login was correct). Keeping the two the same
  100. prevents an attacker from knowing if he even has the correct login.
  101.  
  102. This sets the message to be displayed when a user enters a password
  103. of invalid length.
  104. NOTE: It is wise to keep the wrong password length, wrong login
  105. length, wrong password and wrong login messages the same. This will
  106. prevent a potential attacker from knowing the max and min settings
  107. for passwords or logins on your system. (Knowing the length of a
  108. password can greatly decrease the amount of time required to
  109. crack it).
  110.  
  111. This sets the message to be displayed when a user enters a login of
  112. invalid length.
  113. NOTE: It is wise to keep the wrong password length, wrong login
  114. length, wrong password and wrong login messages the same. This will
  115. prevent a potential attacker from knowing the max and min settings
  116. for passwords or logins on your system. (Knowing the length of a
  117. password can greatly decrease the amount of time required to
  118. crack it).
  119.  
  120. This sets the message to be saved to the log file when a user enters
  121. the wrong password.
  122.  
  123. This sets the message to be saved to the log file when a user enters
  124. the wrong login.
  125. NOTE: This message should be descriptive, since the SuperUser will
  126. use it to determine what sort of activities have been happening.
  127.  
  128. This sets the message to be saved to the log file when a user enters
  129. a password of invalid length.
  130.  
  131. This sets the message to be saved to the log file when a user enters
  132. a login of invalid length.
  133.  
  134. This sets the environment variable used to store the user's login
  135. name after a successful login.
  136. NOTE: The environment variable USER is used by many networks, such
  137. Novell. By using this setting, Sentry can be used in conjunction
  138. with these networks.
  139.  
  140. The Windows flag is set if you wish to run Sentry from Windows.
  141. Technically, this allows Sentry to open up a DOS shell after a
  142. successful login. Setting this option to 1 has no effect on normal
  143. use, and is not a security risk.
  144. (0=Do Not Run In Windows, 1=Run In Windows)
  145.  
  146. This determines if the intro screen is displayed or not. You may
  147. choose not to display the title information if you don't want users
  148. to know what program you are using. On the other hand, the
  149. registration information should be displayed for authenticity's
  150. sake. I have added this option because security comes before all
  151. else.
  152. (0=Not Displayed, 1=Displayed)
  153.  
  154. This will allow you to have dates displayed in different formats.
  155. Some people prefer different formats than others, so this will allow
  156. you to define the way dates are displayed.
  157. (0=MM/DD/YYYY, 1=DD/MM/YYYY)
  158.  
  159. This sets the case sensitivity. If "Case Insensitive" is selected,
  160. Sentry, SENTRY and sentry  are all treated as the same at
  161. the login prompt. If case sensitivity is enabled, the three are all
  162. treated as different logins.
  163. (0=Case Sensitive, 1=Case Insensitive)
  164. NOTE: Using "Case Insensitive" reduces the number of allowable
  165. logins, and increases the probability of an attacker getting a
  166. correct login. Still, some people find it easier to work with Case
  167. Sensitivity off.
  168.  
  169. This allows you to use Sentry in a "windowed" mode (not to be
  170. confused with MicroSoft Windows). If the windowed mode is
  171. undesirable, you can choose not to use it.
  172. (0=Regular Mode, 1=Normal Windowed Mode, 2=Exploding Windowed Mode)
  173.  
  174. This determines if colour will be displayed by Sentry or not. Some
  175. laptop users may wish to use the black and white setting for better
  176. readability.
  177. (0=Black and White, 1=Colour)
  178.  
  179. You can set TextColour to the value of the colour you wish normal
  180. text to appear in. Colour values are shown in the chart below.
  181. COLOURS:
  182.  
  183. You can set TextBackground to the value of the colour you wish
  184. normal text to have as a background. Colour values are shown in the
  185. chart below.
  186. COLOURS:
  187.  
  188. You can set HighColour to the value of the colour you wish
  189. highlighted text to appear in. Colour values are shown in the
  190. chart below.
  191. COLOURS:
  192.  
  193. You can set HighBackground to the value of the colour you wish
  194. highlighted text to have as a background. Colour values are shown
  195. in the chart below.
  196. COLOURS:
  197.  
  198. This sets the default number of consecutive invalid logins possible
  199. before an account is locked out. Only a SuperUser can subsequently
  200. unlock an account.
  201.  
  202. This allows you to determine if Sentry acknowledges characters typed
  203. before execution began. With this option enabled, the user can type
  204. their login and password before Sentry runs, and it will
  205. automatically be used. This is useful for saving time while
  206. logging in.
  207. (0=Ignore input, 1=Accept input)
  208. NOTE: Some System Administrators turn this option off because it can
  209. cause some users to get confused and log in incorrectly.
  210.  
  211. This setting determines if the screen is cleared before running
  212. Sentry. Some users prefer to turn this option on as the screen can
  213. look cluttered otherwise.
  214. (0=Don't clear screen, 1=Clear screen)
  215.  
  216.