home *** CD-ROM | disk | FTP | other *** search
/ Windows News 1997 January / WnewsNo40.iso / Addons / Sentry53 / SENTRY.INS < prev    next >
Text File  |  1996-09-05  |  11KB  |  277 lines

  1. This contains the location of the log file. The log file
  2. should be kept somewhere safe, tucked away from prying eyes.
  3.  
  4. NOTE: You should change the name of the file from Sentry.log to some
  5. other, inconspicuous name. Potential intruders will search for the
  6. Sentry.log file. You can hide it under misleading names such as
  7. file_id.diz, chklist.ms, warm.com etc etc.
  8.  
  9. This contains the location of the backup log file. When the max
  10. log file size has been reached, half of the log file is
  11. automatically moved to the backup log file. This prevents
  12. the primary log file from getting too large.
  13.  
  14. This contains the location of the message file. The message
  15. file should be kept somewhere safe, tucked away from prying eyes.
  16.  
  17. NOTE: You should change the name of the file from Sentry.msg to some
  18. other, inconspicuous name. Potential intruders will search for the
  19. Sentry.msg file. You can hide it under misleading names such as
  20. file_id.diz, chklist.ms, warm.com etc etc.
  21.  
  22. Sets the minimum length for passwords and logins.
  23.  
  24. NOTE: A value of 4 should be the absolute minimum for
  25. MinPasswordLen. A value of 5 or 6 would be even better. Short
  26. passwords are much easier to stumble across since less attempts
  27. have to be made before it is guessed.
  28.  
  29. Sets the maximum length for passwords and logins.
  30.  
  31. Sets the maximum times a user can attempt to log in before being
  32. locked out.
  33.  
  34. NOTE: This should not be set too high. It is very rare for a
  35. legitimate user to botch a login attempt 3 times in a row. A
  36. potential intruder will usually have to make many attempts before
  37. getting anywhere. Setting MaxTries to around 3 will slow him down
  38. greatly, as he will have to reset after 3 failed attempts.
  39.  
  40. Sets the delay in seconds to wait after the user fails to log in.
  41.  
  42. NOTE: Setting the WaitTime to 3 or above greatly slows any
  43. methodical attempt to guess or discover passwords. It offers little
  44. inconvenience to the end users while providing added security.
  45.  
  46. This sets the maximum size the log file can reach before the oldest
  47. half of it is automatically moved to the backup log file. The size
  48. is given in number of kilobytes (1024 bytes).
  49. A value of 0 means never backup the log file.
  50.  
  51. Sets the "key" to enter as a password to change passwords.
  52.  
  53. Sets the character to be echoed to the screen when the password
  54. is being entered.
  55.  
  56. Enter '?' to display no character.
  57. Enter '!' to display the actual character (not recommended).
  58.  
  59. Sets the number of days a password is good before it expires.
  60. This is the default value used whenever a password is changed.
  61. Individual passwords can be set to expire on the SuperUser menu.
  62.  
  63. NOTE: It is a good idea to have this set to between 180 and 365.
  64. Anything over a year is a security risk due to age.
  65. Anything under half a year is a risk because people will tend to
  66. forget their passwords and start writing them down. This setting
  67. should depend on how busy your system generally is.
  68. 0 = Never expire passwords.
  69.  
  70. Sets the number of days an unused account is good before it expires.
  71. This is the default value used whenever an account is created.
  72. Individual accounts can be set to expire on the SuperUser menu.
  73.  
  74. NOTE: This setting should depend on the level of activity on your
  75. system. Active systems can afford to have a lower setting than
  76. generally inactive settings. You should also take into consideration
  77. the probability of an intruder using an old account.
  78. 0 = Never expire unused accounts.
  79.  
  80. This sets the amount of idle time (in seconds) that may pass before
  81. the screen saver is activated.
  82.  
  83. This is the message that is displayed randomly on the screen when
  84. the screen saver is active.
  85.  
  86. This sets the value of the prompt that is displayed when the user is
  87. expected to enter their login name. Modifying this allows you
  88. to customize your environment as you see fit.
  89.  
  90. This sets the value of the prompt that is displayed when the user is
  91. expected to enter their password. Modifying this allows you
  92. to customize your environment as you see fit.
  93.  
  94. This sets the message to be displayed when a user enters the wrong
  95. password.
  96.  
  97. NOTE: It is a good idea to keep the wrong password and wrong login
  98. messages the same. Otherwise, a potential intruder will know when he
  99. has foind an account (IE: If Sentry responds with "Invalid
  100. Password", he knows the login was correct). Keeping the two the same
  101. prevents an attacker from knowing if he even has the correct login.
  102.  
  103. This sets the message to be displayed when a user enters the wrong
  104. login.
  105.  
  106. NOTE: It is a good idea to keep the wrong password and wrong login
  107. messages the same. Otherwise, a potential intruder will know when he
  108. has foind an account (IE: If Sentry responds with "Invalid
  109. Password", he knows the login was correct). Keeping the two the same
  110. prevents an attacker from knowing if he even has the correct login.
  111.  
  112. This sets the message to be displayed when a user enters a password
  113. of invalid length.
  114.  
  115. NOTE: It is wise to keep the wrong password length, wrong login
  116. length, wrong password and wrong login messages the same. This will
  117. prevent a potential attacker from knowing the max and min settings
  118. for passwords or logins on your system. (Knowing the length of a
  119. password can greatly decrease the amount of time required to
  120. crack it).
  121.  
  122. This sets the message to be displayed when a user enters a login of
  123. invalid length.
  124.  
  125. NOTE: It is wise to keep the wrong password length, wrong login
  126. length, wrong password and wrong login messages the same. This will
  127. prevent a potential attacker from knowing the max and min settings
  128. for passwords or logins on your system. (Knowing the length of a
  129. password can greatly decrease the amount of time required to
  130. crack it).
  131.  
  132. This sets the message to be saved to the log file when a user enters
  133. the wrong password.
  134.  
  135. This sets the message to be saved to the log file when a user enters
  136. the wrong login.
  137.  
  138. NOTE: This message should be descriptive, since the SuperUser will
  139. use it to determine what sort of activities have been happening.
  140.  
  141. This sets the message to be saved to the log file when a user enters
  142. a password of invalid length.
  143.  
  144. This sets the message to be saved to the log file when a user enters
  145. a login of invalid length.
  146.  
  147. This sets the environment variable used to store the user's login
  148. name after a successful login.
  149.  
  150. NOTE: The environment variable USER is used by many networks, such
  151. Novell. By using this setting, Sentry can be used in conjunction
  152. with these networks.
  153.  
  154. The Windows flag is set if you wish to run Sentry from Windows.
  155. Technically, this allows Sentry to open up a DOS shell after a
  156. successful login. Setting this option to 1 has no effect on normal
  157. use, and is not a security risk.
  158.  
  159. (0=Do Not Run In Windows, 1=Run In Windows)
  160.  
  161. This determines if the intro screen is displayed or not. You may
  162. choose not to display the title information if you don't want users
  163. to know what program you are using. On the other hand, the
  164. registration information should be displayed for authenticity's
  165. sake. I have added this option because security comes before all
  166. else.
  167.  
  168. (0=Not Displayed, 1=Displayed)
  169.  
  170. This will allow you to have dates displayed in different formats.
  171. Some people prefer different formats than others, so this will allow
  172. you to define the way dates are displayed.
  173.  
  174. (0=MM/DD/YYYY, 1=DD/MM/YYYY)
  175.  
  176. This sets the case sensitivity. If "Case Insensitive" is selected,
  177. Sentry, SENTRY and sentry  are all treated as the same at
  178. the login prompt. If case sensitivity is enabled, the three are all
  179. treated as different logins.
  180.  
  181. (0=Case Sensitive, 1=Case Insensitive)
  182.  
  183. NOTE: Using "Case Insensitive" reduces the number of allowable
  184. logins, and increases the probability of an attacker getting a
  185. correct login. Still, some people find it easier to work with Case
  186. Sensitivity off.
  187.  
  188. This allows you to choose between normal windows, and "expliding"
  189. windows. This is strictly a visual setting, and has no effect on
  190. secirty.
  191.  
  192. (1=Normal Windowed Mode, 2=Exploding Windowed Mode)
  193.  
  194. This determines if colour will be displayed by Sentry or not. Some
  195. laptop users may wish to use the black and white setting for better
  196. readability.
  197.  
  198. (0=Black and White, 1=Colour)
  199.  
  200. You can set TextColour to the value of the colour you wish normal
  201. text to appear in. Colour values are shown in the chart below.
  202. COLOURS:
  203.  
  204. You can set TextBackground to the value of the colour you wish
  205. normal text to have as a background. Colour values are shown in the
  206. chart below.
  207. COLOURS:
  208.  
  209. You can set HighColour to the value of the colour you wish
  210. highlighted text to appear in. Colour values are shown in the
  211. chart below.
  212. COLOURS:
  213.  
  214. You can set HighBackground to the value of the colour you wish
  215. highlighted text to have as a background. Colour values are shown
  216. in the chart below.
  217. COLOURS:
  218.  
  219. This sets the default number of consecutive invalid logins possible
  220. before an account is locked out. Only a SuperUser can subsequently
  221. unlock an account.
  222.  
  223. This allows you to determine if Sentry acknowledges characters typed
  224. before execution began. With this option enabled, the user can type
  225. their login and password before Sentry runs, and it will
  226. automatically be used. This is useful for saving time while
  227. logging in.
  228.  
  229. (0=Ignore input, 1=Accept input)
  230.  
  231. NOTE: Some System Administrators turn this option off because it can
  232. cause some users to get confused and log in incorrectly.
  233.  
  234. This setting determines if the screen is cleared before running
  235. Sentry. Some users prefer to turn this option on as the screen can
  236. look cluttered otherwise.
  237.  
  238. (0=Don't clear screen, 1=Clear screen)
  239.  
  240. This setting determines how long the last login information is
  241. displayed on screen before the screen is cleared. A value of 0 means
  242. that there is no pause, and the last login information is not
  243. cleared from the screen. Any other value is the number of seconds to
  244. display the last login info.
  245.  
  246. This option allows the SuperUser to turn secure deletion on or
  247. off. With this option on, any files deleted by Sentry are not
  248. recoverable.
  249.  
  250. (0=Normal Deletion, 1=Secure Deletion)
  251.  
  252. The setting controls how user information is displayed on the
  253. SuperUser menu. With view highlighting on, the following items are
  254. highlighted, making them easier to pick out:
  255.  
  256. - Superusers         - Accounts that have not been used recently
  257. - Expired Accounts   - Expired Passwords
  258. - Exceeded maximum invalid logins
  259.  
  260. As this options causes some slowdown, you may wish to disable it.
  261. (0=View Highlighting off, 1=View Highlighting on)
  262.  
  263. You can set View to the value of the colour you wish
  264. normal text to have as a background. Colour values are shown in the
  265. chart below.
  266. COLOURS:
  267.  
  268. This option allows you to disable CTRL-C, CTRL-BREAK, and
  269. CTRL-ALT-DELETE. You may wish to do this as using these key
  270. sequences can at times allow the user to bypass security
  271. elements. This setting should only be set of copies of Sentry
  272. that run during bootup. Enabling this feature uses less than 1k
  273. of conventional memory, and remains active even after Sentry has
  274. finished execution.
  275.  
  276. (0=Enable CRTL-C, 1=Disable CTRL-C)
  277.