/ Forside / Teknologi / Operativsystemer / Linux / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Linux
#NavnPoint
o.v.n. 11177
peque 7911
dk 4814
e.c 2359
Uranus 1334
emesen 1334
stone47 1307
linuxrules 1214
Octon 1100
10  BjarneD 875
synce htpasswd fil fra /etc/passwd filen ?
Fra : Jacob d'Andrade


Dato : 07-02-06 17:03

Hej Ng

Er det muligt at finde et program der kan synkronisere passwords'ne i disse
to filer, således at når /etc/passwd passwordet bliver ændret at så
htpasswordet også bliver ændret... Ikke den anden vej rundt. ??

Dette er istedet for at bruge det apache modul der giver adgang til
etc/passwd.

Mvh Jacob



 
 
Jacob d'Andrade (08-02-2006)
Kommentar
Fra : Jacob d'Andrade


Dato : 08-02-06 08:53

Hej igen

Jeg har selv fundet løsningen, dog kun til RedHat hvor jeg er sikker på det
virker...

I RedHat er der nogle programmer der kan skifte password databasen fra
/etc/shadow til /etc/passwd

/usr/sbin/pwconv Konvetere adgangskoderne til shadow filen
/usr/sbin/pwunconv Konvetere adgangskoderne til etc/passwd filen

Det er selvfølgelig uklogt at beholde sine passwords i /etc/passwd da filen
skal være readable af everybody, derfor tænker jeg på at lave noget script
der konvetere databasen frem og tilbage en gang i døgnet og med noget grep,
hiver jeg brugernes passwords ud og gemmer i deres egne .htpasswd filer, og
derefter kører passwordene tilbage i /etc/shadow filen

Jacob

"Jacob d'Andrade" <jacob@removethezub.dk> skrev i en meddelelse
news:dsagc6$3r9$1@daniella.thezub.dk...
> Hej Ng
>
> Er det muligt at finde et program der kan synkronisere passwords'ne i
> disse to filer, således at når /etc/passwd passwordet bliver ændret at så
> htpasswordet også bliver ændret... Ikke den anden vej rundt. ??
>
> Dette er istedet for at bruge det apache modul der giver adgang til
> etc/passwd.
>
> Mvh Jacob
>



Kent Friis (08-02-2006)
Kommentar
Fra : Kent Friis


Dato : 08-02-06 17:21

Den Wed, 8 Feb 2006 08:53:29 +0100 skrev Jacob d'Andrade:
> Hej igen
>
> Jeg har selv fundet løsningen, dog kun til RedHat hvor jeg er sikker på det
> virker...
>
> I RedHat er der nogle programmer der kan skifte password databasen fra
> /etc/shadow til /etc/passwd
>
> /usr/sbin/pwconv Konvetere adgangskoderne til shadow filen
> /usr/sbin/pwunconv Konvetere adgangskoderne til etc/passwd filen
>
> Det er selvfølgelig uklogt at beholde sine passwords i /etc/passwd da filen
> skal være readable af everybody,

Krypterer dit system ikke passwords'ne?

Mvh
Kent
--
Hard work may pay off in the long run, but laziness pays off right now.

Thorbjørn Ravn Ander~ (08-02-2006)
Kommentar
Fra : Thorbjørn Ravn Ander~


Dato : 08-02-06 18:49

Kent Friis <nospam@nospam.invalid> writes:

> > Det er selvfølgelig uklogt at beholde sine passwords i /etc/passwd da filen
> > skal være readable af everybody,
>
> Krypterer dit system ikke passwords'ne?

Kan læses af alle, og herefter brydes.

Da jeg studerede, afværgede systemadministratoren et indbrud efter at
en passwordfil blev snuppet (kan ikke huske hvordan) fordi han havde
mere CPU-kraft at knække passwords med.

Der var mange brugere, så at skifte dem alle var ikke lige første
valg.

--
Thorbjørn Ravn Andersen


Kent Friis (08-02-2006)
Kommentar
Fra : Kent Friis


Dato : 08-02-06 19:23

Den 08 Feb 2006 18:48:37 +0100 skrev Thorbjørn Ravn Andersen:
> Kent Friis <nospam@nospam.invalid> writes:
>
>> > Det er selvfølgelig uklogt at beholde sine passwords i /etc/passwd da filen
>> > skal være readable af everybody,
>>
>> Krypterer dit system ikke passwords'ne?
>
> Kan læses af alle, og herefter brydes.

Kender du en måde at bryde 3DES (eller nyere krypteringer - hvad bruger
distro'erne egentlig nutildags)?

Bruteforce virker naturligvis altid, men for det første behøver man
ikke nogen password-fil for det, og for det andet tager det alt for
lang tid.

Dictinary-attacks behøver man heller ikke den krypterede for at udføre.

> Da jeg studerede, afværgede systemadministratoren et indbrud efter at
> en passwordfil blev snuppet (kan ikke huske hvordan) fordi han havde
> mere CPU-kraft at knække passwords med.
>
> Der var mange brugere, så at skifte dem alle var ikke lige første
> valg.

Hvis det er muligt at bryde krypteringen, er det nødvendigt at skifte
dem alle.

Mvh
Kent
--
Hard work may pay off in the long run, but laziness pays off right now.

Thorbjørn Ravn Ander~ (08-02-2006)
Kommentar
Fra : Thorbjørn Ravn Ander~


Dato : 08-02-06 20:45

Kent Friis <nospam@nospam.invalid> writes:

> > Kan læses af alle, og herefter brydes.
>
> Kender du en måde at bryde 3DES (eller nyere krypteringer - hvad bruger
> distro'erne egentlig nutildags)?

Undersøg dét og meld tilbage.

Især i heterogene miljøer er man undertiden nødt til laveste
fællesnævner.

>
> Bruteforce virker naturligvis altid, men for det første behøver man
> ikke nogen password-fil for det, og for det andet tager det alt for
> lang tid.
>
> Dictinary-attacks behøver man heller ikke den krypterede for at
> udføre.

Hvordan vil du ellers kontrollere om det er rigtigt?

> Hvis det er muligt at bryde krypteringen, er det nødvendigt at skifte
> dem alle.

Nogen er nemmere at bryde end andre...
--
Thorbjørn Ravn Andersen


Kent Friis (08-02-2006)
Kommentar
Fra : Kent Friis


Dato : 08-02-06 21:42

Den 08 Feb 2006 20:45:08 +0100 skrev Thorbjørn Ravn Andersen:
> Kent Friis <nospam@nospam.invalid> writes:
>
>> > Kan læses af alle, og herefter brydes.
>>
>> Kender du en måde at bryde 3DES (eller nyere krypteringer - hvad bruger
>> distro'erne egentlig nutildags)?
>
> Undersøg dét og meld tilbage.

Desværre, jeg har kun en oldgammel SuSE 7.0, og den bliver *ikke*
opgraderet (kan ikke fordrage de nye SuSE'er).

> Især i heterogene miljøer er man undertiden nødt til laveste
> fællesnævner.

Det er mange år siden jeg har hørt nogen der brugte mindre end 3DES.

>> Bruteforce virker naturligvis altid, men for det første behøver man
>> ikke nogen password-fil for det, og for det andet tager det alt for
>> lang tid.
>>
>> Dictinary-attacks behøver man heller ikke den krypterede for at
>> udføre.
>
> Hvordan vil du ellers kontrollere om det er rigtigt?

Det kan systemet klare for mig. Det kræver naturligvis at man gør
det på det system man vil angribe, (ellers skal man via netværket,
og der kan godt være nogen services der begrænser hastigheden
(ssh gør vist, jeg tror ikke telnet gør)). Men et job der arbejder
mellem klokken 02:00 og 06:00 er der ikke den store risiko for at
admin opdager.

>> Hvis det er muligt at bryde krypteringen, er det nødvendigt at skifte
>> dem alle.
>
> Nogen er nemmere at bryde end andre...

Så er vi ovre i held. Det tager *lang* tid at brute-force et password.

Mvh
Kent
--
Hard work may pay off in the long run, but laziness pays off right now.

Thorbjørn Ravn Ander~ (08-02-2006)
Kommentar
Fra : Thorbjørn Ravn Ander~


Dato : 08-02-06 22:00

Kent Friis <nospam@nospam.invalid> writes:

> > Hvordan vil du ellers kontrollere om det er rigtigt?
>
> Det kan systemet klare for mig. Det kræver naturligvis at man gør
> det på det system man vil angribe, (ellers skal man via netværket,

Åhja. Hvis vi nu går ud fra at du ikke har login på maskinen, men
nblot et krypteret password.

> og der kan godt være nogen services der begrænser hastigheden
> (ssh gør vist, jeg tror ikke telnet gør)). Men et job der arbejder
> mellem klokken 02:00 og 06:00 er der ikke den store risiko for at
> admin opdager.

Det kommer dæleme an på hvem admin'en er.

Havde jeg været fuldtidsadmin på en sådan installation (uafhængigt af
antal maskiner) havde der definitivt ligget en "God morgen, du skal
lige kigge på det her" i min indboks næste gang jeg kiggede.

Jeg har også kendt fuldtidsadminer der havde det med at prikke folk på
skulderen og spørge hvad de havde gang i, efter at have opdaget dem.
Det var rigtigt, rigtigt effektivt.

> >> Hvis det er muligt at bryde krypteringen, er det nødvendigt at skifte
> >> dem alle.
> >
> > Nogen er nemmere at bryde end andre...
>
> Så er vi ovre i held. Det tager *lang* tid at brute-force et password.

Kunsten er at tage de gode gæt først.

Læs eventuelt om Alec Muffets erfaringer hermed.
--
Thorbjørn Ravn Andersen

Kent Friis (08-02-2006)
Kommentar
Fra : Kent Friis


Dato : 08-02-06 22:14

Den 08 Feb 2006 21:59:54 +0100 skrev Thorbjørn Ravn Andersen:
> Kent Friis <nospam@nospam.invalid> writes:
>
>> > Hvordan vil du ellers kontrollere om det er rigtigt?
>>
>> Det kan systemet klare for mig. Det kræver naturligvis at man gør
>> det på det system man vil angribe, (ellers skal man via netværket,
>
> Åhja. Hvis vi nu går ud fra at du ikke har login på maskinen, men
> nblot et krypteret password.

I den situation er det irrelevant om passwordet ligger i passwd
eller shadow. Det kan man alligevel ikke se uden adgang til maskinen.

>> og der kan godt være nogen services der begrænser hastigheden
>> (ssh gør vist, jeg tror ikke telnet gør)). Men et job der arbejder
>> mellem klokken 02:00 og 06:00 er der ikke den store risiko for at
>> admin opdager.
>
> Det kommer dæleme an på hvem admin'en er.

Det undersøger man self. først. Går han først i seng klokken
06:00, gør man det selvfølgelig imellem 7:00-11:00

Derudover kan man naturligvis forklæde programmet som noget der
allerede bruger masser af CPU-tid. Fx havde jeg engang et program
til at beregne primtal, det kunne sagtens bruge 100% CPU i flere
timer (for et par mia. primtal). At forklæde den som et seti@home-
program (naturligvis med korrekt nice), kan også være effektivt.

>> >> Hvis det er muligt at bryde krypteringen, er det nødvendigt at skifte
>> >> dem alle.
>> >
>> > Nogen er nemmere at bryde end andre...
>>
>> Så er vi ovre i held. Det tager *lang* tid at brute-force et password.
>
> Kunsten er at tage de gode gæt først.

Ah, fætter Højben metoden...

Hmm, mon ikke det er "h7g3fx4a"?

Mvh
Kent
--
Hard work may pay off in the long run, but laziness pays off right now.

Hans Joergensen (08-02-2006)
Kommentar
Fra : Hans Joergensen


Dato : 08-02-06 22:37

Kent Friis wrote:
> Hmm, mon ikke det er "h7g3fx4a"?

Man starter bare med en god ordbog.. der er stort set altid
gevinst.

// Hans
--
Jeg beskyttes IKKE af den gratis SPAMFighter til privatbrugere, der
har spammet usenet i over 6000 indlæg.

Kent Friis (08-02-2006)
Kommentar
Fra : Kent Friis


Dato : 08-02-06 22:40

Den 08 Feb 2006 21:36:52 GMT skrev Hans Joergensen:
> Kent Friis wrote:
>> Hmm, mon ikke det er "h7g3fx4a"?
>
> Man starter bare med en god ordbog.. der er stort set altid
> gevinst.

Ikke hvor brugerne har lært at vælge ordentlige passwords. Og
heller ikke der hvor de ikke får noget valg (gjorde vi fx ikke
på datamatiker, vi fik udleveret et stykke papir med en række
tal og bogstaver).

Men uanset, så er vi ovre i dictinary-attacks, som vi allerede
har diskuteret en gang. Bare den manuelle udgave. Og hvis man gætter
rigtigt første gang, kan jeg da slet ikke se hvordan shadow-filen
skulle forhindre det.

Mvh
Kent
--
Hard work may pay off in the long run, but laziness pays off right now.

Hans Joergensen (08-02-2006)
Kommentar
Fra : Hans Joergensen


Dato : 08-02-06 21:04

Kent Friis wrote:
> Bruteforce virker naturligvis altid, men for det første behøver man
> ikke nogen password-fil for det, og for det andet tager det alt for
> lang tid.

Det går _VÆSENTLIGT_ hurtigere når man har password og shadowfil

Hvis man ikke har dem er fremgangsmetoden at angribe en service man
så skal vente på.

// Hans
--
Jeg beskyttes IKKE af den gratis SPAMFighter til privatbrugere, der
har spammet usenet i over 6000 indlæg.

Kent Friis (08-02-2006)
Kommentar
Fra : Kent Friis


Dato : 08-02-06 21:46

Den 08 Feb 2006 20:03:57 GMT skrev Hans Joergensen:
> Kent Friis wrote:
>> Bruteforce virker naturligvis altid, men for det første behøver man
>> ikke nogen password-fil for det, og for det andet tager det alt for
>> lang tid.
>
> Det går _VÆSENTLIGT_ hurtigere når man har password og shadowfil
>
> Hvis man ikke har dem er fremgangsmetoden at angribe en service man
> så skal vente på.

Hvis "servicen" er skrevet af en programmør der er lige så dygtig som
ham der har lavet bruteforce-programmet, bør den kunne checke et
password lige så hurtigt[1]. Der kan så være indbygget bevidste
forsinkelser, men så er må man sørge for at benytte en der ikke
har disse forsinkelser, eller omgå dem på anden vis (fx ved at
checke parralelt).

Mvh
Kent

[1] Der er vist noget med at der kan optimeres noget på DES, hvis
man ved at det kun er en bit der ændrer sig ad gangen.
--
Hard work may pay off in the long run, but laziness pays off right now.

Leif Neland (09-02-2006)
Kommentar
Fra : Leif Neland


Dato : 09-02-06 08:57

Kent Friis wrote:
> Den 08 Feb 2006 20:03:57 GMT skrev Hans Joergensen:
>> Kent Friis wrote:
>>> Bruteforce virker naturligvis altid, men for det første behøver man
>>> ikke nogen password-fil for det, og for det andet tager det alt for
>>> lang tid.
>>
>> Det går _VÆSENTLIGT_ hurtigere når man har password og shadowfil
>>
>> Hvis man ikke har dem er fremgangsmetoden at angribe en service man
>> så skal vente på.
>
> Hvis "servicen" er skrevet af en programmør der er lige så dygtig som
> ham der har lavet bruteforce-programmet, bør den kunne checke et
> password lige så hurtigt[1]. Der kan så være indbygget bevidste
> forsinkelser, men så er må man sørge for at benytte en der ikke
> har disse forsinkelser, eller omgå dem på anden vis (fx ved at
> checke parralelt).
>

Der er mere risikabelt at "ruske i døren" en milliard million gange, end at
sidde med det krypterede password derhjemme, og bruge sin egen (eller
zombier's) maskinkraft til at knække det, og så først snige sig ind, når man
har det.

Alle de indbrudsforsøg burde vise sig i en log, så admin'en blev opmærksom
på det.

Men, problemet med at benytte de samme /etc/password til .htaccess er, at
webserveren oftest ikke har noget delay eller shutdown efter (formange)
forkerte passwords.
Det er mere almindelig på ssh.
Ftp afbryder også efter et par gange.
Jeg enablede lige min telnetd, og der kunne jeg taste lige så mange forkerte
login/passwords så hurtigt jeg kunne, uden af den lukkede ned. Nu er den
disablet igen


Leif



Kent Friis (09-02-2006)
Kommentar
Fra : Kent Friis


Dato : 09-02-06 17:23

Den Thu, 9 Feb 2006 08:57:04 +0100 skrev Leif Neland:
> Kent Friis wrote:
>> Den 08 Feb 2006 20:03:57 GMT skrev Hans Joergensen:
>>> Kent Friis wrote:
>>>> Bruteforce virker naturligvis altid, men for det første behøver man
>>>> ikke nogen password-fil for det, og for det andet tager det alt for
>>>> lang tid.
>>>
>>> Det går _VÆSENTLIGT_ hurtigere når man har password og shadowfil
>>>
>>> Hvis man ikke har dem er fremgangsmetoden at angribe en service man
>>> så skal vente på.
>>
>> Hvis "servicen" er skrevet af en programmør der er lige så dygtig som
>> ham der har lavet bruteforce-programmet, bør den kunne checke et
>> password lige så hurtigt[1]. Der kan så være indbygget bevidste
>> forsinkelser, men så er må man sørge for at benytte en der ikke
>> har disse forsinkelser, eller omgå dem på anden vis (fx ved at
>> checke parralelt).
>>
>
> Der er mere risikabelt at "ruske i døren" en milliard million gange, end at
> sidde med det krypterede password derhjemme, og bruge sin egen (eller
> zombier's) maskinkraft til at knække det, og så først snige sig ind, når man
> har det.
>
> Alle de indbrudsforsøg burde vise sig i en log, så admin'en blev opmærksom
> på det.
>
> Men, problemet med at benytte de samme /etc/password til .htaccess er, at
> webserveren oftest ikke har noget delay eller shutdown efter (formange)
> forkerte passwords.
> Det er mere almindelig på ssh.
> Ftp afbryder også efter et par gange.
> Jeg enablede lige min telnetd, og der kunne jeg taste lige så mange forkerte
> login/passwords så hurtigt jeg kunne, uden af den lukkede ned. Nu er den
> disablet igen

Nu du er igang, så prøv /sbin/unix_chkpwd (er en del af PAM systemet).

Mvh
Kent
--
Hard work may pay off in the long run, but laziness pays off right now.

Jacob d'Andrade (18-02-2006)
Kommentar
Fra : Jacob d'Andrade


Dato : 18-02-06 12:43

"Kent Friis" <nospam@nospam.invalid> skrev i en meddelelse
news:43ea1a80$0$15783$14726298@news.sunsite.dk...
> Den Wed, 8 Feb 2006 08:53:29 +0100 skrev Jacob d'Andrade:
>> Hej igen
>>
>> Jeg har selv fundet løsningen, dog kun til RedHat hvor jeg er sikker på
>> det
>> virker...
>>
>> I RedHat er der nogle programmer der kan skifte password databasen fra
>> /etc/shadow til /etc/passwd
>>
>> /usr/sbin/pwconv Konvetere adgangskoderne til shadow filen
>> /usr/sbin/pwunconv Konvetere adgangskoderne til etc/passwd filen
>>
>> Det er selvfølgelig uklogt at beholde sine passwords i /etc/passwd da
>> filen
>> skal være readable af everybody,
>
> Krypterer dit system ikke passwords'ne?

Jo, men de to programmer der er i redhat må lave krypteringen om, for når
passworde'ne er i /etc/passwd, har de samme format som htpasswd programmet
laver, jeg kører selvfølgelig dem tilbage i shadow filen lige efter...

jacob



Klaus Ellegaard (09-02-2006)
Kommentar
Fra : Klaus Ellegaard


Dato : 09-02-06 09:09

"Jacob d'Andrade" <jacob@removethezub.dk> writes:

>Er det muligt at finde et program der kan synkronisere passwords'ne i disse
>to filer, således at når /etc/passwd passwordet bliver ændret at så
>htpasswordet også bliver ændret... Ikke den anden vej rundt. ??

Hvad med http://pam.sourceforge.net/mod_auth_pam/ ?

Det løser også udfordringen, Leif Neland omtaler mht. logging og
konsekvens af mange forkerte password-forsøg.

Mvh.
   Klaus.

Søg
Reklame
Statistik
Spørgsmål : 177560
Tips : 31968
Nyheder : 719565
Indlæg : 6408941
Brugere : 218888

Månedens bedste
Årets bedste
Sidste års bedste