Я хотел бы настроить свой ноутбук таким образом, чтобы при вводе неправильного пароля при заблокированном экране была сделана фотография с помощью веб-камеры ноутбука. Я проверил xlock
(из пакета xlockmore ), но нет возможности запустить настраиваемое действие при вводе неправильного пароля.
В SuperUser есть похожий вопрос, но он касается только Windows: фотографирование после ввода неверного пароля .
(Для тех, кто любит забавные фотографии кошек: Мой ноутбук настроен на съемку после 3 попыток ввода неверного пароля .)
Ответы:
Скопировал этот пост на Ask Ubuntu от gertvdijk , на который указал mazs в комментариях. В попытке закрыть этот вопрос.
Основано на этом посте на Ubuntuforums от BkkBonanza .
Это подход с использованием PAM, который будет работать для всех неудачных попыток входа в систему. Используя SSH, виртуальный терминал или через обычный экран входа в систему, это не имеет значения, поскольку в конечном итоге все обрабатывается PAM.
Установите ffmpeg , мы собираемся использовать это как способ получения изображений с веб-камеры в командной строке. Обновление: ffmpeg удаляется при обновлении до Ubuntu 14.04. Мы можем использовать avconv вместо ffmpeg в следующем скрипте. Не нужно ничего устанавливать отдельно.
Создайте небольшой скрипт где-нибудь, например,
/usr/local/bin/grabpicture
со следующим содержаниемИзмените / dev / video0 на фактическое видеоустройство вашей веб-камеры и выберите путь для сохранения изображений - я просто выбираю
/tmp
. В более новой версии Ubuntu используйтеavconv
вместоffmpeg
(sudo apt-get install libav-tools
).Сделайте его исполняемым, например
chmod +x /usr/local/bin/grabpicture
.Проверьте это, просто позвонив
/usr/local/bin/grabpicture
. Проверьте, видите ли вы файлы, появляющиеся в/tmp/vid....jpg
.Настройте PAM для вызова этого при каждой неудачной попытке.
Примечание: делайте это осторожно - если это не удастся, вы не сможете снова получить доступ к вашей системе.
Откройте
/etc/pam.d/common-auth
в своем любимом редакторе, например, выполнивgksudo gedit /etc/pam.d/common-auth
. Для следующих шагов помните, что порядок строк в этом файле имеет значение.Найдите строку ниже. По умолчанию перед строкой стоит одна строка
pam_deny.so
. В моей системе 12.04 это выглядит так:В этой строке измените успех = 1 на успех = 2, чтобы он пропустил наш сценарий успеха. Это важный шаг.
Прямо внизу добавьте новый, чтобы вызвать реальный скрипт:
Сохраните и закройте файл. Не нужно ничего перезагружать.
Попробуй это.
su -l username
войти в систему как другой пользователь с именем пользователяusername
(конечно, измените его на действительное). Умышленно введите неправильный пароль. Проверьте, не приведет ли это к новой картинке.Если тесты пройдены успешно, вы можете выйти из своего DE (Unity / KDE / ...), и вы должны увидеть то же самое при вводе неверного пароля с экрана входа в систему.
источник