X


[ Pobierz całość w formacie PDF ]

Numero de usuario
N�mero de grupo
GECOS Información
Directorio origen
Shell que usa.
]
] Ejemplo de entrada en /etc/passwd:
]
] will:5fg63fhD3d5gh:9406:12:Will Spencer:/home/fsg/will:/bin/bash
]
Desmenuzada , esta linea de archivo passwd muestra:
Username: will
Contrase�a encriptada: 5fg63fhD3d5gh
Numero de usuario : 9406
N�mero del grupo: 12
GECOS Información: Will Spencer
Directorio origen: /home/fsg/will
Shell: /bin/bash
02. �Cómo rompo contrase�as Unix ?
Contrario a la creencia popular,las contrase�as Unix no pueden ser desencripta-
das.Las
contrase�as Unix son encriptadas con un una función de un solo camino. El programa
del login
encripta el texto que entras en "password:" y compara
esa cadena encriptada con la forma encriptada de su contrase�a.
El software para descifrar contrase�as usa listas de palabras. Cada palabra en la lista
es encriptada y los resultados se comparan con la forma encriptada
de la contrase�a objetivo.
El mejor programa para contrase�as Unix es comunmente Crack de
Alec Muffett. Para PC-DOS el mejor es comunmente
CrackerJack. CrackerJack esta disponible via ftp en clark.net
/pub/ jcase/.
03. �Qu� es una contrase�a shadowing?
Una contrase�a shadowing es un sistema de garant�a donde la contrase�a del campo
encriptado
de /etc/passwd se reemplaza con una ficha especial y la contrase�a encriptada se
guarda en un archivo separado
que no es le�ble por usuarios normales del sistema .
Para derrotar una contrase�a shadowing en muchos (pero no en todos) los sistemas,
escribe un
programa que usa sucesivas llamadas a getpwent() para obtener el
archivo de contrase�a .
Ejemplo:
#include
main()
{
struct passwd *p;
while(p=getpwent())
printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd,
p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell);
}
04. �Dónde puedo hallar el archivo de contrase�as si esta shadowing?
Unix Path Token (lo que aparece en lugar de la contrase�a)
-----------------------------------------------------------------
AIX 3 /etc/security/passwd !
or /tcb/auth/files//
A/UX 3.0s /tcb/files/auth/?/*
BSD4.3-Reno /etc/master.passwd *
ConvexOS 10 /etc/shadpw *
ConvexOS 11 /etc/shadow *
DG/UX /etc/tcb/aa/user/ *
EP/IX /etc/shadow x
HP-UX /.secure/etc/passwd *
IRIX 5 /etc/shadow x
Linux 1.1 /etc/shadow *
OSF/1 /etc/passwd[.dir|.pag] *
SCO Unix #.2.x /tcb/auth/files//
SunOS4.1+c2 /etc/security/passwd.adjunct ##username
SunOS 5.0 /etc/shadow
System V Release 4.0 /etc/shadow x
System V Release 4.2 /etc/security/* database
Ultrix 4 /etc/auth[.dir|.pag] *
UNICOS /etc/udb *
05. �Qu� es NIS/yp?
NIS (Sistema de la Información de la Red) que en nombre corriente se conoce como
yp (P�ginas Amarillas).
El propósito de NIS es dejar a muchasm�quinas en una red compartir información de la
configuración, incluso
datos de la contrase�a.NIS no esta dise�ado para dar garant�a en el sistema.
Sisu sistema usa NIS tendr� un muy corto archivo /etc/passwd queincluye una l�nea
que se parece a �sta:
+:: 0: 0:::
Para ver el archivo de la contrase�a real usa esta orden "ypcat passwd"
06. �Qu� son esos car�cteres raros despu�s de la coma en mi archivo passwd ?
Los car�cteres son datos de la caducidad de la contrase�a. La caducidad de la
contrase�a fuerza a el usuario a cambiar
la contrase�a despu�s de un per�odo La caducidad de la contrase�a puede forzar
tambi�n a un usuario a guardar
una contrase�a porun n�mero seguro de semanas antes de cambiarla.
]
] entrada de ejemplo de / etc/passwd con caducidad de la contrase�a instalada:
]
] will:5fg63fhD3d,M.z8:9406:12:Will Spencer:/home/fsg/will:/bin/bash
]
Notese la coma en el campo de la contrase�a encriptada . Los car�cteres despu�s de
la coma son usados por el mecanismo de caducidad de la contrase�a.
]
] car�cteres de caducidad de la Contrase�a del ejemplo precedente:
]
] M.z8
]
Se interpretan los cuatro car�cteres como sigue:
1: M�ximo numero de semanas que puede usar una contrase�a sin cambiarla.
2: N�mero del m�nimo de semanas se debe usar una contrase�a antes de cambiarla.
3& 4: El tiempo que ha pasado desde cambió contrase�a, en n�mero de semanas
desde 1970.
Se deben notar tres casos especiales:
Si el primero y segundo caracter son fijos a ' .. ' el usuario esta
forzado a cambiar su passwd la próxima vez que acceda. El
programa passwd quitar� entonces los car�cteres de caducidad de la passwd, y el
usuario no se sujetar� a los requisitos de caducidad de la contrase�a de nuevo.
Si el tercero y cuarto car�cteres son fijo a ' ..' el usuario ser�
forzado cambiar su passwd la próxima vez que acceda.La caducidad de la contrase�a
entonces esta definida por el primero y segundo car�cter.
Si el primer car�cter (MAX) es menor que el car�cter segundo (MIN),
no se permite cambiar al usuario su contrase�a. Sólo el root puede
cambiar la contrase�a de los usuarios.
Se debe notar tambi�n que el comando su no verifica los datos de caducidad de la
contrase�a. Una cuenta con un contrase�a
caducada puede usarse (su) sin cambiar la contrase�a.
Codificaciones de caducidad de la contrase�a
+---------------------------------------------------------------------------------------+
| |
| Character: . / 0 1 2 3 4 5 6 7 8 9 A B C D E F G H |
| Number: 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 |
| |
| Character: I J K L M N O P Q R S T U V W X Y Z a b |
| Number: 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 |
| |
| Character: c d e f g h i j k l m n o p q r s t u v |
| Number: 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 |
| |
| Character: w x y z |
| Number: 60 61 62 63 |
| |
+---------------------------------------------------------------------------------------+
07. �Cómo accedo al archivo de contrase�as bajo VMS?
Bajo VMS el archivo de la contrase�a es SYS$SYSTEM: SYSUAF.DAT. Sin embargo,
al contrario que en Unix , la mayor�a de usuarios no tiene acceso a leer el archivo de
contrase�a.
08. �Cómo rompo contrase�as VMS?
Escriba un programa que usa las SYS$GETUAF funciones y comparar los [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • zsf.htw.pl
  • Drogi użytkowniku!

    W trosce o komfort korzystania z naszego serwisu chcemy dostarczać Ci coraz lepsze usługi. By móc to robić prosimy, abyś wyraził zgodę na dopasowanie treści marketingowych do Twoich zachowań w serwisie. Zgoda ta pozwoli nam częściowo finansować rozwój świadczonych usług.

    Pamiętaj, że dbamy o Twoją prywatność. Nie zwiększamy zakresu naszych uprawnień bez Twojej zgody. Zadbamy również o bezpieczeństwo Twoich danych. Wyrażoną zgodę możesz cofnąć w każdej chwili.

     Tak, zgadzam się na nadanie mi "cookie" i korzystanie z danych przez Administratora Serwisu i jego partnerów w celu dopasowania treści do moich potrzeb. Przeczytałem(am) Politykę prywatności. Rozumiem ją i akceptuję.

     Tak, zgadzam się na przetwarzanie moich danych osobowych przez Administratora Serwisu i jego partnerów w celu personalizowania wyświetlanych mi reklam i dostosowania do mnie prezentowanych treści marketingowych. Przeczytałem(am) Politykę prywatności. Rozumiem ją i akceptuję.

    Wyrażenie powyższych zgód jest dobrowolne i możesz je w dowolnym momencie wycofać poprzez opcję: "Twoje zgody", dostępnej w prawym, dolnym rogu strony lub poprzez usunięcie "cookies" w swojej przeglądarce dla powyżej strony, z tym, że wycofanie zgody nie będzie miało wpływu na zgodność z prawem przetwarzania na podstawie zgody, przed jej wycofaniem.