Ga naar inhoud

security -> shell account en shadow-file


Aanbevolen berichten

Nee. Het staat gewoon altijd op dezelfde plek. De salt zelf is uiteraard wel random. Ik snap niet wat nou het probleem is. Aan de salt heb je namelijk niets als cracker. Dus het heeft ook geen zin dat te verbergen. Zelfs met salt + encrypted/hashed wachtwoord kun je het oorspronkelijke wachtwoord niet achterhalen. Daarom is de hash one-way.
Link naar reactie
[quote:5be14d2b76="danieldk"]Ja, de salt staat er onversleuteld tussen. Dus in de string heb je de "plain" salt en de hashed wachtwoord. Als een wachtwoord gecontroleerd moet worden, wordt het ingevoerde wachtwoord dus eerst geXORed met het salt, en vervolgens gehashed met een one-way hash. Als de resulterende hash gelijk is aan die in /etc/shadow klopt het wachtwoord.[/quote:5be14d2b76] Kijk, dit is duidelijk nu begrijp ik het... Toch nog even deze : [quote:5be14d2b76="danieldk"] Nee. Het staat gewoon altijd op dezelfde plek. De salt zelf is uiteraard wel random. Ik snap niet wat nou het probleem is. Aan de salt heb je namelijk niets als cracker. Dus het heeft ook geen zin dat te verbergen. Zelfs met salt + encrypted/hashed wachtwoord kun je het oorspronkelijke wachtwoord niet achterhalen. Daarom is de hash one-way.[/quote:5be14d2b76] Natuurlijk kun je het wachtwoord niet uit de hash halen. Maar..., wanneer er op de brute-force mannier met dictonary's hashes worden gegenereerd is die saltwaarde onmisbaar lijkt mij. Misschien dat ik wat mis hoor, ben namelijk geen expert op dit gebied :lol: , maar als je de salt waarde hebt, dan kun je de woorden uit een dictonary-file x-or-en met de salt-waarde en met die uitkomst vervolgens gaan brutforce vergelijken. Dat kun je met een simpel scriptje wel voorelkaar krijgen denk ik... Tenminste, ik neem aan dat de md5 encryptie op alle systemen gelijk is ?
Link naar reactie
Die salt waarde zul je toch als zodanig nodig hebben om de boel te coderen en te controleren. Dan kun je wel "security through obscurity" bedrijven, maar men komt er toch wel achter waar de salt staat. Sommige systemen gebruiken ook nog DES ipv MD5 (werkt iets anders). Met name voor compatibiliteit als NIS (yellow pages) gebruikt wordt.
Link naar reactie
Hé...ik kom er net achter dat ftp-gebruikers die ik hun shell toegang heb ontnomen niet kunnen ftp'en. Omdat ftp vrij makkelijk is en laagdrempelig (windowsgebruikers) heb ik dus tijdelijk ftp draaien. Om geen onnodig risico te lopen heb ik op jullie aanraden hun de shel toegang ontnomen. Nu blijkt echter dat wanneer ze geen shell toegang hebben, ze ook niet meer ftp toegang hebben ! Ik maakte van de /bin/bash in de passwd file /dev/null en ik heb ook /bin/false geprobeerd. Beide met de zelfde consequenties.
Link naar reactie
Ja...zelf ben ik ook een groot voorstander van ssh, maar het was juist de bedoeling om deze mensen uit de shell te weren ;) Een tijd terug heb ik eens vsFtp gedraaid op een andere pc...als ik het mij goed herinder kon je daar ftp-only users in aanmaken...en het had nog wat handige restricties volgens mij. Maar met de standaard ftp voorziening kun je dit niet oplossen zeker ?
Link naar reactie

Om een reactie te plaatsen, moet je eerst inloggen

Gast
Reageer op dit topic

×   Geplakt als verrijkte tekst.   Herstel opmaak

  Er zijn maximaal 75 emoji toegestaan.

×   Je link werd automatisch ingevoegd.   Tonen als normale link

×   Je vorige inhoud werd hersteld.   Leeg de tekstverwerker

×   Je kunt afbeeldingen niet direct plakken. Upload of voeg afbeeldingen vanaf een URL in

  • Populaire leden

    Er is nog niemand die deze week reputatie heeft ontvangen.

  • Leden

    Geen leden om te tonen

×
×
  • Nieuwe aanmaken...