Выпуск механизма управления теневыми паролями tcb 1.2,
opennews (??), 12-Янв-21, (0) [смотреть все]
- Самый лучший механизм ,
Аноним (1), 12:35 , 12-Янв-21, (1) +2 //
- а tcb не имеет такой возможности совсем Как он будет проверять хэши тогда при л,
dimcha (??), 12:41 , 12-Янв-21, (3) //
- В случае tcb можно запускать обработчик под тем пользователем, чей пароль мы хот,
kmeaw (?), 12:49 , 12-Янв-21, (7) +3 //
- Сказать-то ничего не мешает, а вот получить - мешают недостаточные права доступа,
Анонимный Аноним (?), 17:32 , 12-Янв-21, (46) +3
- процесс запускается с правами пользователя, которого указал злоумешленник при э,
aa (?), 07:42 , 13-Янв-21, (81)
- Ооо это реально так Тогда да, смешно Получается можно заставить его менять uid,
Анонимленьлогиниться (?), 11:09 , 13-Янв-21, (83)
- Как ты запустишь из-под себя процесс под uid другого пользователя без поднятия с,
Аноним (92), 12:53 , 13-Янв-21, (92) +1
- дак вот тут и предлагают - надо попробовать авторизаваться под любым другим поль,
aa (?), 14:39 , 13-Янв-21, (94)
- Да, при аутентификации произвольного пользователя tcb не помогает Он помогает п,
solardiz (ok), 15:43 , 13-Янв-21, (98) +1
- да, можно перебирать пользователей - но это проще обнаружить чем скаченый весь s,
fi (ok), 17:17 , 13-Янв-21, (99)
- Например, настройки системы, запрещающие логин рута Остаётся только sudo, но дл,
Аноним (100), 17:37 , 13-Янв-21, (100) +1
- PAM и NSS модули ,
x3who (?), 12:52 , 12-Янв-21, (9)
- Написано же для системные пользователи в отдельной группе с нужными правами,
Аноним (21), 14:01 , 12-Янв-21, (21)
- У группы auth есть доступ только на чтение ,
Аноним (27), 14:43 , 12-Янв-21, (27) +2
- для этого понадобилось 10 лет новых 2010-2021 ,
Гимли (?), 12:41 , 12-Янв-21, (4) –7 //
- Очень скоро, уже в этом столетии, разработчики откроют для себя возможность хран,
x3who (?), 12:53 , 12-Янв-21, (10) –9 //
- Использовать клиент-серверную СУБД для хранения паролей локалхоста нерационально,
Аноним (23), 14:28 , 12-Янв-21, (23) +2 //
- Представьте себе, файл etc shadow - тоже база этих самых данных Сюрприз, да ,
Анонимный Аноним (?), 18:08 , 12-Янв-21, (52) +3 //
- Ненене База данных - это чтобы обязательно в файлах на диске хранилась каша, в ,
YetAnotherOnanym (ok), 19:51 , 12-Янв-21, (55) +4
- Твой etc shadow станет полной тыквой при одном бэд секторе под ним И ничем теб,
Аноним (-), 01:48 , 13-Янв-21, (70) –3
- Много что станет, и что Вам поименно перечислить файлы, бэд сектор в которых н,
Анонимленьлогиниться (?), 11:14 , 13-Янв-21, (84) +3
- Отличная причина сменить пароли ,
охохо (?), 12:36 , 13-Янв-21, (88)
- текстовый редактор, hex редактор - тоже специальные программы ,
охохо (?), 12:35 , 13-Янв-21, (87) +1
- Ну ты прям глаза мне раскрыл Кроме поддержки SQL некоторые СУБД предоставляют г,
x3who (?), 14:41 , 17-Янв-21, (110)
- MS еще в прошлом веке вроде открыл AD это называется И говорят что их недавно ,
Аноним (-), 01:46 , 13-Янв-21, (69) //
- Нет, это было в первой же версии в 2001 году Именно потому что всё главное уже ,
solardiz (ok), 16:58 , 12-Янв-21, (38) +6 //
- Сомнительно, у пользователя не должно быть прав на запись в системные каталоги ,
Аноним (5), 12:48 , 12-Янв-21, (5) –4 //
- Сомнительное нововведение Если в случае etc shadow юзер не имеет доступа к св,
x3who (?), 12:48 , 12-Янв-21, (6) –5 //
- Иерархия etc tcb доступна на чтение только группе shadow Что бы поменять или п,
Аноним (11), 12:56 , 12-Янв-21, (11) +2 //
- etc tcb user и etc tcb user shadow - -rw-r----- user auth,
x3who (?), 13:00 , 12-Янв-21, (13) –2 //
- Внутрь etc tcb вас не пустит без группы shadow ,
Аноним (11), 13:16 , 12-Янв-21, (16) +2
- Да, пропустил этот момент,
x3who (?), 13:56 , 12-Янв-21, (20) +1
- В etc tcb не пустит, а в etc tcb USERNAME пустит ,
Катафалкер (?), 16:55 , 12-Янв-21, (37) –3
- Как без NIS-то Я пользовался ,
lockywolf (ok), 12:56 , 12-Янв-21, (12) //
- Файл shadow от обычного пользователя прочитать невозможно То есть теперь любая ,
Корец (?), 13:13 , 12-Янв-21, (14) –2 //
- То есть теперь любая программа получает доступ к файлу пароля текущего пользоват,
Аноним (17), 13:19 , 12-Янв-21, (17) –2 //
- Что-то список на https repology org project tcb versions напоминает мне список,
flkghdfgklh (?), 13:30 , 12-Янв-21, (19) //
- По ссылкам не ходим принципиально ,
Аноним (27), 14:51 , 12-Янв-21, (29) //
- Ты прочитало, что я написал Дело не в Альте Оно и в Магеи, и в PCLinuxOS, и в ,
flkghdfgklh (?), 16:21 , 12-Янв-21, (34) –1 //
- Это логичная теория, но она ошибочна tcb в Owl и ALT с 2001, а в Mandriva с 200,
solardiz (ok), 16:35 , 12-Янв-21, (35) +1
- Наличие в репозитории ROSA не означает, что он используется по умолчанию, по умо,
mikhailnov (ok), 02:25 , 13-Янв-21, (74) +2
- Походу угнали tcb, давайте доверяйте пароли,
КО (?), 14:40 , 12-Янв-21, (26) –2
- получается файл с паролем можно будет переписать незаметно для пользователя и за,
parad (ok), 14:59 , 12-Янв-21, (30) –1 //
- Г-н не подумайте плохого Ши - мои поздравления Альт откинул конкурентов, таких,
Аноним (-), 15:05 , 12-Янв-21, (31) –4 //
- BSDшники уже в курсе, чем пользуются Или очередная инсайдерская опеннетная инфа,
Аноним (33), 16:17 , 12-Янв-21, (33)
- Эээ а я-то тут при чём, разве что как юзер Глянул авторов коммитов в альтов,
Michael Shigorin (ok), 07:27 , 13-Янв-21, (78) +1 //
- Выходит с tcb любой процесс пользователя может сменить его пароль, даже JS скрип,
Аноним (39), 17:16 , 12-Янв-21, (39) –4 //
- Скрыто модератором,
Аноним (41), 17:18 , 12-Янв-21, (41) –2
- Скрыто модератором,
Aytishnik.com (ok), 21:10 , 12-Янв-21, (57) –7 //
- Сколько не копался в исходниках и пакетах, так и не нашёл ,
Ne01eX (ok), 00:12 , 13-Янв-21, (61) //
- Охренеть, лич-король собственной персоной Мешок костей ,
Аноним (63), 01:24 , 13-Янв-21, (62) //
- Граждане Храните аккаунты в сберегательном лдапе Если, конечно, он у вас есть ,
InuYasha (??), 11:16 , 13-Янв-21, (85) +1 //
- В HP-UX 11 31 11 23 у нас оно использовалось, всегда думал, что это чисто особен,
Mr. Sneer (?), 13:54 , 13-Янв-21, (93) +2 //
- Зачем ,
Аноним (105), 11:23 , 15-Янв-21, (105) +1 //
1,3,4,5,6,12,14,17,19,26,30,31,39,61,62,85,93,105
|