А какой смысл тогда вообще пароли шифровать? Права выставил куда надо и усе...
Но одно дело юзер прочитал shadow и увидел шифрованный пароль или он
прочитал своп и увидел нешифрованный пароль. Нахуа оно так надо-то?
А если кого-нить пустить на рутовую консоль (ну мало ли бывает) дык он
из свопа и возмет пароль готовенький пароль. Да мало ли ситуаций!
Это ж дрянь какая, а!
Можете поправить меня если я неправ, НО. Пароли никто не расшифровывает. Алгоритм такой что не позволяет однозначного обратного преобразования. Так? Тогда откуда эти пароли там могут взяться? Кто то, кто получил пароль с клавы etc хранит его в своей памяти. Плохо? Плохо. Но это компроментирует прогу, но не систему. Выясни кто у тебя хранит пароли и думай что с этой гадиной делать. По моему так.
БРЕД. Хорош пургу нести. Почитай что ли какой-нить man crypt и узнай, что открытые
открытые пароли нигде не держатся и не дешифруются ни на каком этапе.
Пароль можно либо знать, либо подобрать методом перебора. Больше его никак
и нигде ты не увидишь.
Мля! Вы задрали! Кто-нить из вас пробовал смотреть??? Ну дык потрудитесь!
А я уже посмотрел на 2-ух машинах. А пароль там сохраняется похоже
в тот момент, когда ты его вводишь при входе в систему.
Так что не надо мне нести фигню типа man crypt и пр. ок? А ваша странная
уверенность что это бред уже достает, ибо даже ленитесь проверить, или
не умеете :))
ой, мля , ну ясен хрен пробовал.
от простого юзера :
sasha@as255:~$ cat /dev/sda2 | more
cat: /dev/sda2: Permission denied
sasha@as255:~$
то же от рута с последующим поиском :
/xxxxx <---- здесь пароль
Pattern not found
root@as255:~#
так что хватит х...ню гнать.
ой, мля , ну ясен хрен пробовал.
от простого юзера :
sasha@as255:~$ cat /dev/sda2 | more
cat: /dev/sda2: Permission denied
sasha@as255:~$
то же от рута с последующим поиском :
/xxxxx <---- здесь пароль
Pattern not found
root@as255:~#
так что хватит х...ню гнать.
пардон за предыдущий пост - забыл форматирование включить.
Я попробовал на своей рабочей тачке и обнаружил рутовый пароль в свопе (RH 7.2) в открытом виде. Пошел по ssh на один из серверов со Слакварью, там ничего нет, пошел (ssh) на другой сервер rh7.2, там тоже чисто.
Пароль (В ОТКРЫТОМ виде) попадает в своп, когда рут логинится локально.
И правда, не орите, а попробуйте.
Ситуация возможная (за неимением других альтернатив принимаем мою, дополнения приветствуются.), но не обязательная по самой сути свопа. Что делать? Просить разработчиков что б метили память как UNSWAPABLE (или как оно там обзывается), вычищали полученные пароли после их использования и... Пам парам... Все вроде? А при наличии умения кодить - патчить самому. Благо OpenSource в большинстве своем. А вопрос тересный. Многие ли задумывались на нем? Похоже не очень. Да, в своп сваливается pam_unix - он походу память свою не очищает. Надо патчить.
ssh тоже юзает PAM. Так что вполне себе так хера. Насчет искоренения - млин, тут походу в GPL и иже с ними надо включать требование читать README-FIRST!!! в котором указать программерам что надо проверять длинну принимаемых данных, проверять на shell escape chars и т.д. и т.п. Теперь новый пункт - затирать полученный пароль и ставить блоку памяти параметр NON SWAPABLE или как он там.
так. пора разбираться. для начала предлагаю чтобы каждый
указал получилось ли у него выцепить из свопа пароли и используемый
дистрибутив. у меня:
slackware-current , alpha - результат отрицательный
redhat-6.2 , alpha - аналогично
slackware-7.2 , intel - аналогично
народ! ну скажите вы мне - КАК вы обычным юзером получите доступ
к свопу ???
sasha@as255:~$ cat /dev/sda2
cat: /dev/sda2: Permission denied
sasha@as255:~$
sasha@as255:~$ ls -l /dev/sda2
brw-r----- 1 root disk 8, 2 Апр 29 1995 /dev/sda2
sasha@as255:~$
Ну и что, что обычный юзер своп не видит?
Это вообще нарушение принципа - пароли нигде не должны лежать в открытом виде. Наличие пароля в открытом виде в любом месте Линуха, - это широкое поле для поиска уязвимостей для его получения.
Проверил на Мандраке 8.1 - пароли действительно лежат в свопе в открытом виде - бери и пользуйся.