home *** CD-ROM | disk | FTP | other *** search
/ Cream of the Crop 22 / Cream of the Crop 22.iso / utility / sentry54.zip / SENTRY.INS < prev    next >
Text File  |  1996-11-01  |  11KB  |  279 lines

  1. This contains the location of the log file. The log file
  2. should be kept somewhere safe, tucked away from prying eyes.
  3.  
  4. NOTE: You should change the name of the file from Sentry.log to some
  5. other, inconspicuous name. Potential intruders will search for the
  6. Sentry.log file. You can hide it under misleading names such as
  7. file_id.diz, chklist.ms, warm.com etc etc.
  8.  
  9. This contains the location of the backup log file. When the max
  10. log file size has been reached, half of the log file is
  11. automatically moved to the backup log file. This prevents
  12. the primary log file from getting too large.
  13.  
  14. This contains the location of the message file. The message
  15. file should be kept somewhere safe, tucked away from prying eyes.
  16.  
  17. NOTE: You should change the name of the file from Sentry.msg to some
  18. other, inconspicuous name. Potential intruders will search for the
  19. Sentry.msg file. You can hide it under misleading names such as
  20. file_id.diz, chklist.ms, warm.com etc etc.
  21.  
  22. Sets the minimum length for passwords and logins.
  23.  
  24. NOTE: A value of 4 should be the absolute minimum for
  25. MinPasswordLen. A value of 5 or 6 would be even better. Short
  26. passwords are much easier to stumble across since less attempts
  27. have to be made before it is guessed.
  28.  
  29. Sets the maximum length for passwords and logins.
  30.  
  31. Sets the maximum times a user can attempt to log in before being
  32. locked out.
  33.  
  34. NOTE: This should not be set too high. It is very rare for a
  35. legitimate user to botch a login attempt 3 times in a row. A
  36. potential intruder will usually have to make many attempts before
  37. getting anywhere. Setting MaxTries to around 3 will slow him down
  38. greatly, as he will have to reset after 3 failed attempts.
  39.  
  40. Sets the delay in seconds to wait after the user fails to log in.
  41.  
  42. NOTE: Setting the WaitTime to 3 or above greatly slows any
  43. methodical attempt to guess or discover passwords. It offers little
  44. inconvenience to the end users while providing added security.
  45.  
  46. This sets the maximum size the log file can reach before the oldest
  47. half of it is automatically moved to the backup log file. The size
  48. is given in number of kilobytes (1024 bytes).
  49. A value of 0 means never backup the log file.
  50.  
  51. Sets the "key" to enter as a password to change passwords.
  52.  
  53. Enter '*' to disallow password changes by users.
  54.  
  55. Sets the character to be echoed to the screen when the password
  56. is being entered.
  57.  
  58. Enter '?' to display no character.
  59. Enter '!' to display the actual character (not recommended).
  60.  
  61. Sets the number of days a password is good before it expires.
  62. This is the default value used whenever a password is changed.
  63. Individual passwords can be set to expire on the SuperUser menu.
  64.  
  65. NOTE: It is a good idea to have this set to between 180 and 365.
  66. Anything over a year is a security risk due to age.
  67. Anything under half a year is a risk because people will tend to
  68. forget their passwords and start writing them down. This setting
  69. should depend on how busy your system generally is.
  70. 0 = Never expire passwords.
  71.  
  72. Sets the number of days an unused account is good before it expires.
  73. This is the default value used whenever an account is created.
  74. Individual accounts can be set to expire on the SuperUser menu.
  75.  
  76. NOTE: This setting should depend on the level of activity on your
  77. system. Active systems can afford to have a lower setting than
  78. generally inactive settings. You should also take into consideration
  79. the probability of an intruder using an old account.
  80. 0 = Never expire unused accounts.
  81.  
  82. This sets the amount of idle time (in seconds) that may pass before
  83. the screen saver is activated.
  84.  
  85. This is the message that is displayed randomly on the screen when
  86. the screen saver is active.
  87.  
  88. This sets the value of the prompt that is displayed when the user is
  89. expected to enter their login name. Modifying this allows you
  90. to customize your environment as you see fit.
  91.  
  92. This sets the value of the prompt that is displayed when the user is
  93. expected to enter their password. Modifying this allows you
  94. to customize your environment as you see fit.
  95.  
  96. This sets the message to be displayed when a user enters the wrong
  97. password.
  98.  
  99. NOTE: It is a good idea to keep the wrong password and wrong login
  100. messages the same. Otherwise, a potential intruder will know when he
  101. has foind an account (IE: If Sentry responds with "Invalid
  102. Password", he knows the login was correct). Keeping the two the same
  103. prevents an attacker from knowing if he even has the correct login.
  104.  
  105. This sets the message to be displayed when a user enters the wrong
  106. login.
  107.  
  108. NOTE: It is a good idea to keep the wrong password and wrong login
  109. messages the same. Otherwise, a potential intruder will know when he
  110. has foind an account (IE: If Sentry responds with "Invalid
  111. Password", he knows the login was correct). Keeping the two the same
  112. prevents an attacker from knowing if he even has the correct login.
  113.  
  114. This sets the message to be displayed when a user enters a password
  115. of invalid length.
  116.  
  117. NOTE: It is wise to keep the wrong password length, wrong login
  118. length, wrong password and wrong login messages the same. This will
  119. prevent a potential attacker from knowing the max and min settings
  120. for passwords or logins on your system. (Knowing the length of a
  121. password can greatly decrease the amount of time required to
  122. crack it).
  123.  
  124. This sets the message to be displayed when a user enters a login of
  125. invalid length.
  126.  
  127. NOTE: It is wise to keep the wrong password length, wrong login
  128. length, wrong password and wrong login messages the same. This will
  129. prevent a potential attacker from knowing the max and min settings
  130. for passwords or logins on your system. (Knowing the length of a
  131. password can greatly decrease the amount of time required to
  132. crack it).
  133.  
  134. This sets the message to be saved to the log file when a user enters
  135. the wrong password.
  136.  
  137. This sets the message to be saved to the log file when a user enters
  138. the wrong login.
  139.  
  140. NOTE: This message should be descriptive, since the SuperUser will
  141. use it to determine what sort of activities have been happening.
  142.  
  143. This sets the message to be saved to the log file when a user enters
  144. a password of invalid length.
  145.  
  146. This sets the message to be saved to the log file when a user enters
  147. a login of invalid length.
  148.  
  149. This sets the environment variable used to store the user's login
  150. name after a successful login.
  151.  
  152. NOTE: The environment variable USER is used by many networks, such
  153. Novell. By using this setting, Sentry can be used in conjunction
  154. with these networks.
  155.  
  156. The Windows flag is set if you wish to run Sentry from Windows.
  157. Technically, this allows Sentry to open up a DOS shell after a
  158. successful login. Setting this option to 1 has no effect on normal
  159. use, and is not a security risk.
  160.  
  161. (0=Do Not Run In Windows, 1=Run In Windows)
  162.  
  163. This determines if the intro screen is displayed or not. You may
  164. choose not to display the title information if you don't want users
  165. to know what program you are using. On the other hand, the
  166. registration information should be displayed for authenticity's
  167. sake. I have added this option because security comes before all
  168. else.
  169.  
  170. (0=Not Displayed, 1=Displayed)
  171.  
  172. This will allow you to have dates displayed in different formats.
  173. Some people prefer different formats than others, so this will allow
  174. you to define the way dates are displayed.
  175.  
  176. (0=MM/DD/YYYY, 1=DD/MM/YYYY)
  177.  
  178. This sets the case sensitivity. If "Case Insensitive" is selected,
  179. Sentry, SENTRY and sentry  are all treated as the same at
  180. the login prompt. If case sensitivity is enabled, the three are all
  181. treated as different logins.
  182.  
  183. (0=Case Sensitive, 1=Case Insensitive)
  184.  
  185. NOTE: Using "Case Insensitive" reduces the number of allowable
  186. logins, and increases the probability of an attacker getting a
  187. correct login. Still, some people find it easier to work with Case
  188. Sensitivity off.
  189.  
  190. This allows you to choose between normal windows, and "expliding"
  191. windows. This is strictly a visual setting, and has no effect on
  192. secirty.
  193.  
  194. (1=Normal Windowed Mode, 2=Exploding Windowed Mode)
  195.  
  196. This determines if colour will be displayed by Sentry or not. Some
  197. laptop users may wish to use the black and white setting for better
  198. readability.
  199.  
  200. (0=Black and White, 1=Colour)
  201.  
  202. You can set TextColour to the value of the colour you wish normal
  203. text to appear in. Colour values are shown in the chart below.
  204. COLOURS:
  205.  
  206. You can set TextBackground to the value of the colour you wish
  207. normal text to have as a background. Colour values are shown in the
  208. chart below.
  209. COLOURS:
  210.  
  211. You can set HighColour to the value of the colour you wish
  212. highlighted text to appear in. Colour values are shown in the
  213. chart below.
  214. COLOURS:
  215.  
  216. You can set HighBackground to the value of the colour you wish
  217. highlighted text to have as a background. Colour values are shown
  218. in the chart below.
  219. COLOURS:
  220.  
  221. This sets the default number of consecutive invalid logins possible
  222. before an account is locked out. Only a SuperUser can subsequently
  223. unlock an account.
  224.  
  225. This allows you to determine if Sentry acknowledges characters typed
  226. before execution began. With this option enabled, the user can type
  227. their login and password before Sentry runs, and it will
  228. automatically be used. This is useful for saving time while
  229. logging in.
  230.  
  231. (0=Ignore input, 1=Accept input)
  232.  
  233. NOTE: Some System Administrators turn this option off because it can
  234. cause some users to get confused and log in incorrectly.
  235.  
  236. This setting determines if the screen is cleared before running
  237. Sentry. Some users prefer to turn this option on as the screen can
  238. look cluttered otherwise.
  239.  
  240. (0=Don't clear screen, 1=Clear screen)
  241.  
  242. This setting determines how long the last login information is
  243. displayed on screen before the screen is cleared. A value of 0 means
  244. that there is no pause, and the last login information is not
  245. cleared from the screen. Any other value is the number of seconds to
  246. display the last login info.
  247.  
  248. This option allows the SuperUser to turn secure deletion on or
  249. off. With this option on, any files deleted by Sentry are not
  250. recoverable.
  251.  
  252. (0=Normal Deletion, 1=Very Secure Deletion, 2=Fast Secure Deletion)
  253.  
  254. The setting controls how user information is displayed on the
  255. SuperUser menu. With view highlighting on, the following items are
  256. highlighted, making them easier to pick out:
  257.  
  258. - Superusers         - Accounts that have not been used recently
  259. - Expired Accounts   - Expired Passwords
  260. - Exceeded maximum invalid logins
  261.  
  262. As this options causes some slowdown, you may wish to disable it.
  263. (0=View Highlighting off, 1=View Highlighting on)
  264.  
  265. You can set View to the value of the colour you wish
  266. normal text to have as a background. Colour values are shown in the
  267. chart below.
  268. COLOURS:
  269.  
  270. This option allows you to disable CTRL-C, CTRL-BREAK, and
  271. CTRL-ALT-DELETE. You may wish to do this as using these key
  272. sequences can at times allow the user to bypass security
  273. elements. This setting should only be set of copies of Sentry
  274. that run during bootup. Enabling this feature uses less than 1k
  275. of conventional memory, and remains active even after Sentry has
  276. finished execution.
  277.  
  278. (0=Enable CRTL-C, 1=Disable CTRL-C)
  279.