Действительно ли Вы - владелец папки? Откройте свойства папки и выберите вкладку безопасности. Нажмите на кнопку Advanced и выберите вкладку Owner. Посмотрите, какой пользователь перечислен как текущий владелец.
Dave
Существует много способов сделать это (большинство из них небезопасный). Возможно, Вы не знакомы с тем, что ssh может принять дополнительное управление (он входит в систему, выполняет команды и выходит из системы):
ssh user@host who
И если Вы настраиваете ключ, можно сделать это без подсказки пароля.
Если машина Linux имеет finger
демон установил, Вы можете:
finger @linux_machine
Однако finger
обычно считается небезопасным в эти дни и не общедоступен по умолчанию.
Вы могли настроить сервис, который делает это для Вас на удаленной машине и просто возвращает результат; или Вы пишете сценарий, который делает целую процедуру для Вас. Но я не вижу, почему любой снаружи (за пределами машины) должен смочь получить доступ к информации о системе, не входя в систему (и как только Вы входите в систему, можно использовать SSH вместо этого).
Это зависит, вещи должны быть настроены, чтобы позволить Вам делать это. Одна возможность является 'rusers'
Интересно, как Вы могли обнаружить такую вещь, не соединяясь с машиной..
Вы могли разместить маленького демона на хост-машине, которая отправляет пакеты указанному месту назначения со временем для предупреждения о соединениях с собой.. но a ssh
удаленная команда была бы самым легким путем..
Хитрый путь состоял бы в том, чтобы найти способ получить информацию из службы каталогов. Многие, у многих людей есть Корпоративные системы с их списком/управлением паролями авторизованного пользователя, прибывающим из ActiveDirectory. Если Вы могли бы найти способ соединить Ваш вопрос с билетом Kerberos, Предоставляющим билетной кассе, наряду с недолгими билетами, просто могло бы быть возможно, по крайней мере, вывести, кто, вероятно, зарегистрирован. Если система говорит службу каталогов, когда пользователь выходит из системы, вещи немного легче.
Вы, вероятно, хотели ответ "палец", хотя и просто не знал это. Где палец пошел не так, как надо, хотя был, когда он начал позволять пользователям создать a $HOME/.finger
потому что все виды проблем прорвались от того (именованные каналы и так далее). Кроме того, протокол пальца имел некоторые серьезные дефекты, которые допускали обычное переполнение буфера и т.д. Некоторые параноидальные люди полагают, что даже список идентификаторов пользователей или имен пользователей действительных пользователей обеспечивает вектор атаки. Если Вы могли бы просканировать сеть, ища систему используемый ведущий исследователь, это - машина с доступом к большому количеству материала, готового к промышленному шпионажу.
Другой интересный прием должен был бы иметь систему, уведомляют центральный сервис каждый раз, когда пользователь, соединенный или разъединенный. Думайте бот IRC, сервер чата или сервис REST. Любой процесс мог периодически искать интерактивные сессии и отправлять информацию в одностороннем виде вида к приложению на другом конце. Это приложение затем сопоставило бы канал для представления списка того, кто находится в "сети" к веб-странице. Если это для интересного бизнеса или программ обучения, это могло бы быть довольно интересно, потому что Вы могли даже войти в систему пользователи, входящие через веб-приложение как веб-почта.
Короткий ответ: Не, если машина конкретно не настраивается для него.
Длинный ответ: машина должна была бы выполнять сервис на известный порт, с которым Вы могли соединиться запросить эту информацию. Альтернатива должна использовать pexpect для программно ssh в машину, работать who
и проанализируйте результаты.
Только целевая машина знает, кто logget в нее.
Если Вы не можете использовать SSH, Вам будет нужен некоторый другой сервис, Вы можете или иметь сервер для выяснения к или могли иметь целевую машину, сообщающую Вам с помощью широковещательных сообщений или чего-то как этот.
Вы могли записать демону на серверах, которые Вы хотите контролировать, это периодически соединяется с центральным сервером и отправляет эту информацию в нее. Возможно, через соединение с центральной базой данных по TCP затем просто выполнили демона, "который" и загружают данные через некоторый SQL.
Я действительно смотрел на этот вопрос, и все ответы не на Python. Лучшее, что я нашел в Интернете, - это psutil. См. Документацию psutil в Google Code
Сначала установите psutil:
pip install psutil
После этого все просто, например, запустите консоль python из терминала:
import psutil
psutil.users()
Вот результат: [пользователь (name = 'root', terminal = 'pts / 0', host = 'your-local-host-from-isp.net', start = 1358152704.0)]