home *** CD-ROM | disk | FTP | other *** search
/ Collection of Tools & Utilities / Collection of Tools and Utilities.iso / dskut / fakedos1.zip / FAKEDOS.DOC < prev    next >
Text File  |  1991-12-01  |  7KB  |  143 lines

  1.  
  2.                               FakeDoS(c) V1.01
  3.                                     1991
  4.  
  5.                             Programmed by M.Ford
  6.                          an075@freenet-in-a.cwru.edu
  7.  
  8.                             PC Security Program
  9.  
  10.  
  11.  Disclaimer
  12.     This program is distributed AS-IS. This program is provided
  13. without warranty of any kind, either expressed or implied, including, 
  14. but not limited to, the implied warranties of merchantability and 
  15. fitness for any purpose whatsoever.  Any damage resulting from use of 
  16. this program is the sole responsibility of the user.   
  17.       The programmer/distributor is not be liable to you for damages,
  18. including any general, special, incidental or consequential damages arising
  19. out of the use or inability to use this program (including but not limited
  20. to loss of data or data being rendered inaccurate or losses sustained by
  21. you or third parties or a failure of the program to operate with any other
  22. programs), even if the holder or any other party has been advised of the
  23. possibility of such damages.
  24.  
  25.      This program may be freely distributed by any means as long as no
  26. fee is charged and all unaltered documentation is included.
  27.  
  28.      The program is placed in the public domain as a service to all users
  29. and to promote the computer sciences and data security.
  30.  
  31. End of Disclaimer
  32.  
  33.  Basic Description
  34.  
  35.          This password program is different from others!
  36. When this program is used in the autoexec.bat file the user is given an
  37. apparently normal dos prompt on bootup but, the prompt is actually waiting
  38. for the correct password to be typed in.  Wait, that is not all.
  39.  
  40. If the user has not been told that it is a password program then they will
  41. most likely try something like "dir"  in which
  42. case the system will give them a directory listing(if you set-up the
  43. configuration to allow it) and if they try "del *.*" the computer will
  44. ask if they want to delete all files(only for *.*) and then access the hard
  45. drive, pause, then put the prompt back up as if the files were deleted.  
  46. Of course they are not really gone that is the beauty of this program.
  47.  
  48. Super-user defined function
  49.  
  50. The system also has a user-definable function that will allow someone
  51. to use a pc to only run one file.  Then they can not delete or change
  52. anything else. This is handy if someone wants to use your word-processor
  53. or play a game but you do not want them looking around too much.
  54. It is also nice protection against children that want to try 'format c:'.
  55. Of course it would not be a good idea to let them use something that
  56. will shell out to command.com because that would be outside the
  57. protection program.  A menu program would be a good way
  58. to let someone play several games, if the user selected escape to
  59. dos then program control would return to FakeDos(c).
  60.  
  61. User Log
  62. Login.lst - ascii log file
  63.  
  64. The system also keeps a log of users and of what they do.
  65. That is, if you give someone a access to use a single file and
  66. then they try to re-format your hard drive you can look at the 
  67. user login file and see what they typed and there will be "format c:"
  68. Of course the program will give them some error like a
  69. "bad track 0" warning to make them think something is wrong.
  70.  
  71. Level of Security
  72.  
  73. This program will not deter a determined assault but it will provide 
  74. protection against some stupidity, and against an attack by someone 
  75. that is not too knowledgeable about computers.  At the least it will 
  76. confuse someone and the longer it takes them to figure it out the 
  77. more likely they are of getting caught.
  78.  
  79. The passwords are not encrypted but are in an ascii password file
  80. called psswrds.lst .  More than one password can be assigned, this
  81. way, if something goes wrong, you can tell who logged in last and when it
  82. was.  Higher security did not seem needed because if someone gets in
  83. then it is too late anyway and if you trust someone enough to tell
  84. them the real password then it is probabally not important that they
  85. can see all of the passwords. it would be a good idea to hide the
  86. directory containing the fakedos programs (see your dos manual about ATTRIB).
  87.  
  88.  
  89. More than one password can be assigned to identify multiple 
  90. users(i.e. just change the prompt in the configuration file to Password:
  91. and user will type in their password) that way no-one has to
  92. know what type of security system you have.
  93. When login file gets too big, use wipelog.com to do automatic system
  94. maintaince. It will clean out the old file and start over with a clean one.
  95. If someone accidentaly (or purposely) deletes login.lst then just run 
  96. FakeDoS(c) again and it will recreate the login.lst file.
  97.  
  98.  
  99. Fakedos.cfg
  100. The configuration of the system should be changed to suit your 
  101. computer and Dos version number, just use an ascii editor on fakedos.cfg
  102. To set the values in configuration file use the following format:
  103.  
  104.  file format is:
  105.  line 1    prompt
  106.  2         version of OS
  107.  3         result of changing to drive a:
  108.  4         path displayed to user 
  109.  5         default user "dir" argument( must include "dir" or be " " or "")
  110.  7         Access approval message
  111.  8         Number of password attempts user can make before endless looping
  112.  9         user definable function, if typed in in same format then will
  113.            execute this command from phony prompt, no arguments are allowed
  114.            so you may need to use it to call a batch file, but a batch file
  115.            can be broken out of so be careful.
  116.  
  117. A note about passwords:
  118.  
  119. If you have read this far then you should be interested enough to choose 
  120. good passwords.  Never use names or dictionary words for passwords(ie words
  121. that can be found in a dictionary).  Anyone that knows you and figures out
  122. that you use a password program will try passwords like your name,
  123. your girl/boy friends name, words that describe things that interest you
  124. etcetera. Pick a secure password of at least 6 characters that includes
  125. some numbers and shifted characters. Maximum password length is 80 characters.
  126. Examples of good passwords:
  127.         tAll#cool
  128.         99MoMs
  129.         LatEx@Gloves
  130.         Thereoncewasagirlfromfrance,Iforgettherest
  131. They need to be easy to remember but hard to guess, of course if someone
  132. looks over your shoulder with this program they can see it anyway, so you
  133. have to look around before typing in your password.
  134. Birthdays and Social Security numbers are out of the question but this program
  135. doesn't check to see how good your password is, that is left up to you.
  136. If your data is important enough to protect with a password then
  137. the password should be well chosen.
  138.  
  139.  
  140.  
  141. Send comments and bug reports to:
  142. Michael Ford
  143. an075@freenet-in-a.cwru.edu