> Tech > TheftDetector.pl

TheftDetector.pl

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

  Pour répondre aux exigences des gardiens, nous avons écrit TheftDetec tor.pl. Le listing 2, montre toutes les lignes de code de TheftDetector.pl, en omettant certaines lignes de commentaires pour des raisons de place.

   Nous avons développé un modèle (template) à  utiliser pour l'écriture des scripts Perl. Au début d'un

TheftDetector.pl

script, nous plaçons les instructions Use qui recensent les modules que le script utilise. Nous ajoutons les commandes Title et Color pour personnaliser la fenêtre Shell de commande pour le cas où nous exécuterions le script interactivement.

  Dans les commentaires d’en-tête, nous mettons des informations de contact concernant l’auteur, la date d’écriture, la version, la syntaxe d’usage, le mode opératoire, les modules Perl requis, les informations de fichiers d’entrée et sortie, et des exemples des éventuelles options de configuration.

  Après les commentaires d’en-tête, nous ajoutons les variables d’emplacement des fichiers d’entrée et sortie, les adresses e-mail et autres variables qu’il nous faudra configurer quand nous déploierons le script. Si on enfouit ces éléments configurables dans les entrailles du code, on aura du mal à  les trouver et à  les configurer ultérieurement. Nous incluons également des commentaires et des exemples pour les options de configuration.

  Nous essayons de modulariser le code en sous-routines. Nous pourrons souvent recycler ces sous- routines dans d’autres scripts à  venir. Par exemple, puisque nous venons d’écrire une sous-routine qui envoie des messages et des pages e-mail, nous pourrons la réutiliser dans d’autres scripts de même nature. Le recyclage du code fait gagner du temps et de l’argent et produit un script de meilleure qualité. Si, à  l’avenir, il nous vient une meilleure idée, nous pourrons écrire une nouvelle sous-routine et l’intégrer dans les scripts précédents.

  TheftDetector.pl comporte trois sous-routines. Le noyau de code dans notre script est la routine ping, TestObjects, qui teste la réactivité de chaque hôte. Le module Net::Ping dans cette sous-routine permet de configurer le délai de timeout, de 5 secondes dans notre cas. (Il faudra augmenter cette valeur dans le cas d’un réseau particulièrement lent.) Noter le second ping imbriqué qui reteste la réactivité en cas d’échec du premier ping et ne déclenche un paging que si les deux pings échouent. La sous-routine Initialize contient un troisième test ping en H ; ce test détermine quels PC sont online à  la première exécution du script.

  La sous-routine Page utilise le module Mail::Sendmail pour envoyer le message e-mail ou le paging à  un pager alpha ou un autre appareil adressable par e-mail. On trouvera de l’aide pour ce module à  la fois dans les notes à  l’intérieur du fichier sendmail.pm que PPM installe et à  http://alma.ch/perl/mail.htm.

  On peut télécharger Theft Detector.pl à  partir du site Web Windows 2000 Magazine (http://www.win2000mag.com), avec des exemples des deux fichiers d’entrée que le script utilise : PagerRecipients.txt et Test Objects.txt.

  Le script contient des commentaires détaillés pour faciliter la compréhension du code. Nous avons testé TheftDetector.pl sur des serveurs et stations de travail exécutant Win2K et Windows NT 4.0 avec Service Pack 5 (SP5) et SP6 et ActivePerl 5.6.1, build 623. Avant de déployer un script, il faut le tester soigneusement hors production.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010