[ Pobierz całość w formacie PDF ]

Numero de usuario
Número de grupo
GECOS Información
Directorio origen
Shell que usa.
]
] Ejemplo de entrada en /etc/passwd:
]
] will:5fg63fhD3d5gh:9406:12:Will Spencer:/home/fsg/will:/bin/bash
]
Desmenuzada , esta linea de archivo passwd muestra:
Username: will
Contraseña encriptada: 5fg63fhD3d5gh
Numero de usuario : 9406
Número del grupo: 12
GECOS Información: Will Spencer
Directorio origen: /home/fsg/will
Shell: /bin/bash
02. ¿Cómo rompo contraseñas Unix ?
Contrario a la creencia popular,las contraseñas Unix no pueden ser desencripta-
das.Las
contraseñas Unix son encriptadas con un una función de un solo camino. El programa
del login
encripta el texto que entras en "password:" y compara
esa cadena encriptada con la forma encriptada de su contraseña.
El software para descifrar contraseñas usa listas de palabras. Cada palabra en la lista
es encriptada y los resultados se comparan con la forma encriptada
de la contraseña objetivo.
El mejor programa para contraseñas Unix es comunmente Crack de
Alec Muffett. Para PC-DOS el mejor es comunmente
CrackerJack. CrackerJack esta disponible via ftp en clark.net
/pub/ jcase/.
03. ¿Qué es una contraseña shadowing?
Una contraseña shadowing es un sistema de garantía donde la contraseña del campo
encriptado
de /etc/passwd se reemplaza con una ficha especial y la contraseña encriptada se
guarda en un archivo separado
que no es leíble por usuarios normales del sistema .
Para derrotar una contraseña shadowing en muchos (pero no en todos) los sistemas,
escribe un
programa que usa sucesivas llamadas a getpwent() para obtener el
archivo de contraseña .
Ejemplo:
#include
main()
{
struct passwd *p;
while(p=getpwent())
printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd,
p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell);
}
04. ¿Dónde puedo hallar el archivo de contraseñas si esta shadowing?
Unix Path Token (lo que aparece en lugar de la contraseña)
-----------------------------------------------------------------
AIX 3 /etc/security/passwd !
or /tcb/auth/files//
A/UX 3.0s /tcb/files/auth/?/*
BSD4.3-Reno /etc/master.passwd *
ConvexOS 10 /etc/shadpw *
ConvexOS 11 /etc/shadow *
DG/UX /etc/tcb/aa/user/ *
EP/IX /etc/shadow x
HP-UX /.secure/etc/passwd *
IRIX 5 /etc/shadow x
Linux 1.1 /etc/shadow *
OSF/1 /etc/passwd[.dir|.pag] *
SCO Unix #.2.x /tcb/auth/files//
SunOS4.1+c2 /etc/security/passwd.adjunct ##username
SunOS 5.0 /etc/shadow
System V Release 4.0 /etc/shadow x
System V Release 4.2 /etc/security/* database
Ultrix 4 /etc/auth[.dir|.pag] *
UNICOS /etc/udb *
05. ¿Qué es NIS/yp?
NIS (Sistema de la Información de la Red) que en nombre corriente se conoce como
yp (Páginas Amarillas).
El propósito de NIS es dejar a muchasmáquinas en una red compartir información de la
configuración, incluso
datos de la contraseña.NIS no esta diseñado para dar garantía en el sistema.
Sisu sistema usa NIS tendrá un muy corto archivo /etc/passwd queincluye una línea
que se parece a ésta:
+:: 0: 0:::
Para ver el archivo de la contraseña real usa esta orden "ypcat passwd"
06. ¿Qué son esos carácteres raros después de la coma en mi archivo passwd ?
Los carácteres son datos de la caducidad de la contraseña. La caducidad de la
contraseña fuerza a el usuario a cambiar
la contraseña después de un período La caducidad de la contraseña puede forzar
también a un usuario a guardar
una contraseña porun número seguro de semanas antes de cambiarla.
]
] entrada de ejemplo de / etc/passwd con caducidad de la contraseña instalada:
]
] will:5fg63fhD3d,M.z8:9406:12:Will Spencer:/home/fsg/will:/bin/bash
]
Notese la coma en el campo de la contraseña encriptada . Los carácteres después de
la coma son usados por el mecanismo de caducidad de la contraseña.
]
] carácteres de caducidad de la Contraseña del ejemplo precedente:
]
] M.z8
]
Se interpretan los cuatro carácteres como sigue:
1: Máximo numero de semanas que puede usar una contraseña sin cambiarla.
2: Número del mínimo de semanas se debe usar una contraseña antes de cambiarla.
3& 4: El tiempo que ha pasado desde cambió contraseña, en número de semanas
desde 1970.
Se deben notar tres casos especiales:
Si el primero y segundo caracter son fijos a ' .. ' el usuario esta
forzado a cambiar su passwd la próxima vez que acceda. El
programa passwd quitará entonces los carácteres de caducidad de la passwd, y el
usuario no se sujetará a los requisitos de caducidad de la contraseña de nuevo.
Si el tercero y cuarto carácteres son fijo a ' ..' el usuario será
forzado cambiar su passwd la próxima vez que acceda.La caducidad de la contraseña
entonces esta definida por el primero y segundo carácter.
Si el primer carácter (MAX) es menor que el carácter segundo (MIN),
no se permite cambiar al usuario su contraseña. Sólo el root puede
cambiar la contraseña de los usuarios.
Se debe notar también que el comando su no verifica los datos de caducidad de la
contraseña. Una cuenta con un contraseña
caducada puede usarse (su) sin cambiar la contraseña.
Codificaciones de caducidad de la contraseña
+---------------------------------------------------------------------------------------+
| |
| Character: . / 0 1 2 3 4 5 6 7 8 9 A B C D E F G H |
| Number: 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 |
| |
| Character: I J K L M N O P Q R S T U V W X Y Z a b |
| Number: 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 |
| |
| Character: c d e f g h i j k l m n o p q r s t u v |
| Number: 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 |
| |
| Character: w x y z |
| Number: 60 61 62 63 |
| |
+---------------------------------------------------------------------------------------+
07. ¿Cómo accedo al archivo de contraseñas bajo VMS?
Bajo VMS el archivo de la contraseña es SYS$SYSTEM: SYSUAF.DAT. Sin embargo,
al contrario que en Unix , la mayoría de usuarios no tiene acceso a leer el archivo de
contraseña.
08. ¿Cómo rompo contraseñas VMS?
Escriba un programa que usa las SYS$GETUAF funciones y comparar los [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • zsf.htw.pl