Hi! Ich versuche einen user zu erstellen: # saslpasswd2 -c admin Password: Again (for verification): Could not set secret for admin saslpasswd2: generic failure Was nicht sonderlich ausschlussreich ist. Im auth logfile steht dazu Aug 16 14:38:58 tcn saslpasswd2: unable to open Berkeley db /etc/sasldb2: Invalid argument Kann mir da jemand auf die Sprünge helfen?
On Sat, Aug 16, 2003 at 05:06:12PM +0200, Timo C. Nentwig wrote:
On Sat, 2003-08-16 at 15:13, Kristian Koehntopp wrote:
# ls -l /etc/sasl*
-rw-r----- 1 cyrus mail 1 2003-08-16 13:06 /etc/sasldb2
bei mir hat die Datei folgende Rechte: -rw-r--r-- 1 root root 12288 2003-08-16 17:37 /etc/sasldb2 HTH K.Reichert
Karl Reichert wrote:
# ls -l /etc/sasl*
-rw-r----- 1 cyrus mail 1 2003-08-16 13:06 /etc/sasldb2
bei mir hat die Datei folgende Rechte:
-rw-r--r-- 1 root root 12288 2003-08-16 17:37 /etc/sasldb2
Hmm, Du hast an Deinem Monitor glebe Postfix-Zettel mit Deinen Passwörtern? In dieser Datei stehen die Klartextpasswörter Deiner User. Die sollte auf keinen Fall World-Readable sein! -- Andreas
* Thus spoke Andreas Winkelmann Hallo,
# ls -l /etc/sasl*
-rw-r----- 1 cyrus mail 1 2003-08-16 13:06 /etc/sasldb2
bei mir hat die Datei folgende Rechte:
-rw-r--r-- 1 root root 12288 2003-08-16 17:37 /etc/sasldb2
Hmm, Du hast an Deinem Monitor glebe Postfix-Zettel mit Deinen Passwörtern?
Wie kommst du auf diese Idee? Hast du Erfahrung damit?
In dieser Datei stehen die Klartextpasswörter Deiner User. Die sollte auf keinen Fall World-Readable sein!
Nein linux1$> file /etc/sasldb /etc/sasldb2: Berkeley DB (Hash, version 7, native byte-order) Berkley DB und kein Klartext. sG -K.R.- -- Karl Reichert PGP KEY AVIABLE Schlüssel-ID:5F062A47 +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ http://www.ON-TOPIC.de email: karl.reichert@on-topic.de +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Karl Reichert wrote:
bei mir hat die Datei folgende Rechte:
-rw-r--r-- 1 root root 12288 2003-08-16 17:37 /etc/sasldb2
Hmm, Du hast an Deinem Monitor glebe Postfix-Zettel mit Deinen Passwörtern?
Wie kommst du auf diese Idee? Hast du Erfahrung damit?
Yep, sieht man häufiger. Das ist halt das Problem, wenn man seine User zwingt von den Standard-Passwörtern wegzukommen. Je komplizierter das wird, desto häufiger sieht man dann in der nähe des PCs einen Zettel mit den Passwörtern. Und die ganz dreisten kleben sie dann mit diesen gelben Klebezetteln direkt an den Monitor.
In dieser Datei stehen die Klartextpasswörter Deiner User. Die sollte auf keinen Fall World-Readable sein!
Nein
linux1$> file /etc/sasldb /etc/sasldb2: Berkeley DB (Hash, version 7, native byte-order)
Berkley DB und kein Klartext.
Das ist hoffentlich nicht Dein ernst?! Als ich weiss jetzt ad-hoc nicht die entsprechenden Befehle um die db sauber zu dumpen, so tabellarisch, aber schau Dir doch spasseshalber mal die Ausgabe von: # strings /etc/sasldb2 an. Kannst Du ja auch mal als User testen... -- Andreas
* Thus spoke Andreas Winkelmann Hallo,
Berkley DB und kein Klartext.
Das ist hoffentlich nicht Dein ernst?!
Als ich weiss jetzt ad-hoc nicht die entsprechenden Befehle um die db sauber zu dumpen, so tabellarisch, aber schau Dir doch spasseshalber mal die Ausgabe von:
# strings /etc/sasldb2
Ups...schäm.., das wusste ich nicht. Vielen Dank für den Wink. sG -K.R.- -- Karl Reichert PGP KEY AVIABLE Schlüssel-ID:5F062A47 +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ http://www.ON-TOPIC.de email: karl.reichert@on-topic.de +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Karl Reichert wrote:
Berkley DB und kein Klartext.
Das ist hoffentlich nicht Dein ernst?!
Als ich weiss jetzt ad-hoc nicht die entsprechenden Befehle um die db sauber zu dumpen, so tabellarisch, aber schau Dir doch spasseshalber mal die Ausgabe von:
# strings /etc/sasldb2
Ups...schäm.., das wusste ich nicht. Vielen Dank für den Wink.
Kein Problem, dazu sind wir ja da ;-)) Hmm, btw. selbst wenn die Passwörter in einer Datei verschlüsselt sind (z.B. /etc/shadow) sollte die niemals von der Öffentlichkeit gelesen werden können. Bei solchen Dateien immer möglichst restriktiv sein. Wenn die Dir abhanden kommt, kann der "Dieb" sie zwar nicht lesen, aber auf seinem Rechner in aller Ruhe mit Brute-Force Methoden versuchen die Passwörter herauszubekommen. Und dann kommt er zurück und ist ohne auch nur einmal ein falsches Login gemacht zu haben auf Deinem Rechner. -- Andreas
On Sat, 2003-08-16 at 18:51, Karl Reichert wrote:
On Sat, Aug 16, 2003 at 05:06:12PM +0200, Timo C. Nentwig wrote:
On Sat, 2003-08-16 at 15:13, Kristian Koehntopp wrote:
# ls -l /etc/sasl*
-rw-r----- 1 cyrus mail 1 2003-08-16 13:06 /etc/sasldb2
bei mir hat die Datei folgende Rechte:
-rw-r--r-- 1 root root 12288 2003-08-16 17:37 /etc/sasldb2
Ok, ich hab das file gelöscht und als root (nicht als cyrus) saslpasswd2 aufgerufen. Ging. Und jetzt sieht's bei mir fast genauso aus: -rw-r----- 1 root root 12288 2003-08-17 11:22 /etc/sasldb Jetzt habe ich andere Sorgen, eingeloggt als root: # cyradm localhost returned nicht (-> CTRL-c) # cat auth Aug 17 11:29:09 tcn imapd[11113]: OTP unavailable because can't read/write key database /etc/opiekeys: Permission denied Aug 17 11:29:09 tcn imapd[11113]: DIGEST-MD5 server step 1 Aug 17 11:29:09 tcn perl: DIGEST-MD5 client step 2 Aug 17 11:29:52 tcn imapd[11113]: DIGEST-MD5 server step 2 Aug 17 11:29:52 tcn imapd[11113]: unable to open Berkeley db /etc/sasldb2: Permission denied Aug 17 11:29:52 tcn imapd[11113]: unable to open Berkeley db /etc/sasldb2: Permission denied Aug 17 11:29:52 tcn imapd[11113]: no secret in database tcn:/var/log # cat imapd Aug 17 11:29:09 tcn master[11113]: about to exec /usr/lib/cyrus/bin/imapd Aug 17 11:29:09 tcn imap[11113]: executed Aug 17 11:29:09 tcn imapd[11113]: accepted connection Aug 17 11:29:52 tcn imapd[11113]: badlogin: localhost[127.0.0.1] DIGEST-MD5 [SASL(-13): user not found: no secret in database]
Timo C. Nentwig wrote:
Ok, ich hab das file gelöscht und als root (nicht als cyrus) saslpasswd2 aufgerufen. Ging. Und jetzt sieht's bei mir fast genauso aus:
-rw-r----- 1 root root 12288 2003-08-17 11:22 /etc/sasldb
Sollte cyrus:mail sein.
Jetzt habe ich andere Sorgen, eingeloggt als root:
# cyradm localhost
Dann würde er sich als root anmelden. Der Verwaltungsaccount ist aber wohl cyrus. Also: # cyradm --auth login --user cyrus localhost -- Andreas
Timo C. Nentwig wrote:
Ich versuche einen user zu erstellen:
# saslpasswd2 -c admin Password: Again (for verification): Could not set secret for admin saslpasswd2: generic failure
Was nicht sonderlich ausschlussreich ist. Im auth logfile steht dazu
Aug 16 14:38:58 tcn saslpasswd2: unable to open Berkeley db /etc/sasldb2: Invalid argument
Kann mir da jemand auf die Sprünge helfen?
Hört sich nicht nach der Suse-Standard-Installation an. Welche Versionen sind wie installiert und wie ist so die Vorgeschichte. Was für 'ne DB Version ist installiert. -- Andreas
participants (4)
-
Andreas Winkelmann
-
Karl Reichert
-
Kristian Koehntopp
-
Timo C. Nentwig