SuSE 8: nur Passwoerter mit 8 Zeichen ?
Hallo, bei der Neuinstallation von SuSE 8.0 (UK Version mit deutscher Sprache falls es da einen unterschied geben sollte) gestern Abend, hat SuSE bei mir als User nur ein password bis 8 Zeichen akzeptiert. Nun ist mein User Passwort seit x Jahren aber laenger, deswegen verwundert mich das verhalten. Bug, feature, koennt Ihr das nachvollziehen ? cu stonki -- Deutsche ProFTP Docs: http://www.stonki.de EFNET: #proftpd
On Wed, Apr 24, 2002 at 09:58:55AM +0100, Stefan Onken wrote:
bei der Neuinstallation von SuSE 8.0 (UK Version mit deutscher Sprache falls es da einen unterschied geben sollte) gestern Abend, hat SuSE bei mir als User nur ein password bis 8 Zeichen akzeptiert. Nun ist mein User Passwort seit x Jahren aber laenger, deswegen verwundert mich das verhalten.
Bug, feature, koennt Ihr das nachvollziehen ? Wohl eher ein Bug hinsichtlich max. eingabelänge. Interressant ist, dass das Root Passwort länger sein darf :-)
Aber was solls? Ist doch ohnehin nur Yast. Gib Dir einfach über "passwd username" in der Konsole ein neues - das kann da auch länger als acht Zeichen sein. greetinXs, Telefon: 07275/618351 Michael Hilscher Handy: 0173/3071899 Telefax: 07275/618352 -- Would Mozart have been more productive if he had scribes to help him, a secretary and a CEO to lead his way? -- Linus Torvalds
On Wed, Apr 24, 2002 at 11:06:12AM +0200, Michael Hilscher wrote:
Aber was solls? Ist doch ohnehin nur Yast. Gib Dir einfach über "passwd username" in der Konsole ein neues - das kann da auch länger als acht Zeichen sein. Sorry: ich merke gerade, passwd ist auch auf 8 Zeichen beschränkt. Gib mal als root: echo "username:gewünschtes_passwort" | chpasswd ein. Damit gehts dann aber wirklich :-)
greetinXs, Telefon: 07275/618351 Michael Hilscher Handy: 0173/3071899 Telefax: 07275/618352 -- Would Mozart have been more productive if he had scribes to help him, a secretary and a CEO to lead his way? -- Linus Torvalds
* Michael Hilscher schrieb am 24.Apr.2002:
On Wed, Apr 24, 2002 at 11:06:12AM +0200, Michael Hilscher wrote:
Aber was solls? Ist doch ohnehin nur Yast. Gib Dir einfach über "passwd username" in der Konsole ein neues - das kann da auch länger als acht Zeichen sein.
Sorry: ich merke gerade, passwd ist auch auf 8 Zeichen beschränkt. Gib mal als root: echo "username:gewünschtes_passwort" | chpasswd ein. Damit gehts dann aber wirklich :-)
Es werden aber so oder so nur die ersten acht Zeichen genommen. Du kanst genausogut gewünsch als Paßwort nehmen, ist kein Unterschied. Und das war schon immer so. Und ü ist auch kein gültiges Zeichen, das achte Bit wird einfach nicht berücksichtigt. Paßwörter sind immer 56 Bit groß, anders geht es nicht. Das macht acht Zeichen zu sieben Bit. Das achte Bit eines Zeichens und überzählige Zeichen werden schlicht und ergreifend nicht beachtet. Ist das Paßwort zu kurz, so wird mit Nullen aufgefüllt. Siehe hierzu auch die Bibliotheksfunktion man 3 crypt Bernd -- LILO funktioniert nicht? Hast Du /etc/lilo.conf verändert und vergessen, lilo aufzurufen? Ist Deine /boot-Partition unter der 1024 Zylindergrenze? Bei anderen LILO Problemen mal in der SDB nachschauen: http://localhost/doc/sdb/de/html/rb_bootdisk.html |Zufallssignatur 6
Am Mittwoch, 24. April 2002 14:05 schrieb Bernd Brodesser:
Sorry: ich merke gerade, passwd ist auch auf 8 Zeichen beschränkt. Gib mal als root: echo "username:gewünschtes_passwort" | chpasswd ein. Damit gehts dann aber wirklich :-)
Es werden aber so oder so nur die ersten acht Zeichen genommen.
Die Frage ist, ob es mittlerweile sinnvoll ist, statt DES MD5 zu verwenden? Albert
* Al Bogner schrieb am 24.Apr.2002:
Am Mittwoch, 24. April 2002 14:05 schrieb Bernd Brodesser:
Sorry: ich merke gerade, passwd ist auch auf 8 Zeichen beschränkt. Gib mal als root: echo "username:gewünschtes_passwort" | chpasswd ein. Damit gehts dann aber wirklich :-)
Es werden aber so oder so nur die ersten acht Zeichen genommen.
Die Frage ist, ob es mittlerweile sinnvoll ist, statt DES MD5 zu verwenden?
Solange der Angreifer nicht an die /etc/shadow herankommt besteht nicht so eine große Gefahr, da die einlogprogramme künstlich länger dauern. Wenn da einer mit Brutal Force rein will, braucht das Jahre. Bernd -- ROTFL = Rolling On The Floor, Laughing = Auf dem Boden wälzen, lachend. SCNR = Sorry, Could Not Resist = Sorry, Ich konte nicht wiederstehen. AFAIK = As Far As I Know = So weit ich weis|BTW = By The Way = Nebenbei bemerkt IMHO = In My Humble Opinion = meiner bescheidenen Meinung nach |Zufallssig. 9
Hey Peter, wieso falsch????? -----Ursprüngliche Nachricht----- Von: Peter Wiersig [mailto:wiersig-ml@dns.glamus.de] Gesendet: Mittwoch, 24. April 2002 19:27 An: suse-linux@suse.com Betreff: Re: SuSE 8: nur Passwoerter mit 8 Zeichen ? On Wed, Apr 24, 2002 at 06:38:16PM +0200, Bernd Brodesser wrote:
nicht so eine große Gefahr, da die einlogprogramme künstlich länger dauern. Wenn da einer mit Brutal Force rein will, braucht das Jahre.
Falsch. Peter -- Um die Liste abzubestellen, schicken Sie eine Mail an: suse-linux-unsubscribe@suse.com Um eine Liste aller verfügbaren Kommandos zu bekommen, schicken Sie eine Mail an: suse-linux-help@suse.com
Am Mittwoch, 24. April 2002 19:32 schrieb Patrik Horst:
wieso falsch?????
Hi Patrik, versuche bitte beim Schreiben von E-Mails daran zu denken, dass TOFU nicht gern gesehen wird. Falsch ist die Aussage, dass BruteForce-Atacken Jahre dauern können insofern, als dass sie sich wunderbar paralelisieren lassen. Bei mir ist eine Verzögerung bei einem fehlgeschlagenen Login von 30 Sekunden eingestellt. Auf den ersten Blick kann man so nur zwei mögliche Passwörter pro Minute testen. Durch Parallelisierung läßt sich das beliebig steigern, beispielsweise auf 600 pro Minute, das sollte kein Problem sein. Solche Atacken muss man also anders abfangen, beispielsweise nach 3 erfolglosen Logins den Benutzer sperren. Aber das ist nur theoretisch. cu Marcus -- ICQ: 5958110 PGP/GPG: 0xD77F57CC Registered Linux User: 53312 Homepage: http://www.fihlon.de/
* Marcus Fihlon schrieb am 24.Apr.2002:
Am Mittwoch, 24. April 2002 19:32 schrieb Patrik Horst:
wieso falsch?????
Falsch ist die Aussage, dass BruteForce-Atacken Jahre dauern können insofern, als dass sie sich wunderbar paralelisieren lassen. Bei mir ist eine Verzögerung bei einem fehlgeschlagenen Login von 30 Sekunden eingestellt. Auf den ersten Blick kann man so nur zwei mögliche Passwörter pro Minute testen. Durch Parallelisierung läßt sich das beliebig steigern, beispielsweise auf 600 pro Minute, das sollte kein Problem sein. Solche Atacken muss man also anders abfangen, beispielsweise nach 3 erfolglosen Logins den Benutzer sperren. Aber das ist nur theoretisch.
Wieviele Zugänge hast Du denn, als daß Du es so einfach parallelisieren kanst? Bernd
Am Donnerstag, 25. April 2002 05:07 schrieb Bernd Brodesser:
Wieviele Zugänge hast Du denn, als daß Du es so einfach parallelisieren kanst?
Wieso? Dazu kommt es doch nicht auf die Anzahl der Zugänge an, sondern nur darauf, wie oft man probieren kann ohne (zeitweise oder permanent) gesperrt zu werden. cu Marcus -- ICQ: 5958110 PGP/GPG: 0xD77F57CC Registered Linux User: 53312 Homepage: http://www.fihlon.de/
Hi Peter, Am Mittwoch, 24. April 2002 19:27 schrieb Peter Wiersig:
On Wed, Apr 24, 2002 at 06:38:16PM +0200, Bernd Brodesser wrote:
nicht so eine große Gefahr, da die einlogprogramme künstlich länger dauern. Wenn da einer mit Brutal Force rein will, braucht das Jahre.
Falsch.
schön, dass Du die Antwort weißt, aber alle anderen, die den Thread verfolgen, würden da auch nähere Infos dazu kriegen. Gruß Philipp -- registered Linux user number 258854
On Wed, Apr 24, 2002 at 07:37:10PM +0200, Philipp Zacharias wrote:
Hi Peter,
Am Mittwoch, 24. April 2002 19:27 schrieb Peter Wiersig:
On Wed, Apr 24, 2002 at 06:38:16PM +0200, Bernd Brodesser wrote:
nicht so eine große Gefahr, da die einlogprogramme künstlich länger dauern. Wenn da einer mit Brutal Force rein will, braucht das Jahre.
Falsch.
schön, dass Du die Antwort weißt, aber alle anderen, die den Thread verfolgen, würden da auch nähere Infos dazu kriegen.
Genau die fand ich zum Versandzeitpunkt nicht. Hab mir gerade die Zeit geklaut um es auszugraben: Es gab ein Paper von einem der SuSE-Security-Spezialisten zu diesem Thema. Sebastian Krahmers alte Linux-Seiten: http://www.cs.uni-potsdam.de/homepages/students/linuxer/ok.html tad.tar.gz 08/02/01 24.27Kb Multithreaded bruteforcer plus paper. README "Threads against delay ===================== tad exploits common failure in UNIX server design with authentication: forking off a child, let parent handle next request and let child handle the proto. At this point the child does the authentication which is almost all simple password-auth. When wrong password is supplied it sleeps for, lets say, 5 seconds, and then gives back failure. The bug inhere is that tad calculates the time the response should be sent in and takes it for a failure when this threshold is overriden. Along with a clever written multithreaded core, we can reach (depends on net) a very high rate of guesses per second. (e.g. 24 pwds/second even when server delays 5 seconds after failure). " Peter
Peter Wiersig wrote:
On Wed, Apr 24, 2002 at 07:37:10PM +0200, Philipp Zacharias wrote:
Hi Peter,
Am Mittwoch, 24. April 2002 19:27 schrieb Peter Wiersig:
On Wed, Apr 24, 2002 at 06:38:16PM +0200, Bernd Brodesser wrote:
nicht so eine große Gefahr, da die einlogprogramme künstlich länger dauern. Wenn da einer mit Brutal Force rein will, braucht das Jahre.
Falsch.
schön, dass Du die Antwort weißt, aber alle anderen, die den Thread verfolgen, würden da auch nähere Infos dazu kriegen.
Genau die fand ich zum Versandzeitpunkt nicht.
Hab mir gerade die Zeit geklaut um es auszugraben:
Es gab ein Paper von einem der SuSE-Security-Spezialisten zu diesem Thema. Sebastian Krahmers alte Linux-Seiten:
http://www.cs.uni-potsdam.de/homepages/students/linuxer/ok.html
tad.tar.gz 08/02/01 24.27Kb Multithreaded bruteforcer plus paper. README "Threads against delay =====================
tad exploits common failure in UNIX server design with authentication: forking off a child, let parent handle next request and let child handle the proto. At this point the child does the authentication which is almost all simple password-auth. When wrong password is supplied it sleeps for, lets say, 5 seconds, and then gives back failure. The bug inhere is that tad calculates the time the response should be sent in and takes it for a failure when this threshold is overriden. Along with a clever written multithreaded core, we can reach (depends on net) a very high rate of guesses per second. (e.g. 24 pwds/second even when server delays 5 seconds after failure). "
Peter
2^56 ~ kombinationen macht bei 24 pw/s ~ 97612351 Jahre *rofl Gruss Frank
On Wed, Apr 24, 2002 at 08:23:36PM +0200, Frank Markwort wrote:
Peter Wiersig wrote:
On Wed, Apr 24, 2002 at 07:37:10PM +0200, Philipp Zacharias wrote:
Am Mittwoch, 24. April 2002 19:27 schrieb Peter Wiersig:
Falsch.
Es gab ein Paper von einem der SuSE-Security-Spezialisten zu diesem Thema. Sebastian Krahmers alte Linux-Seiten:
http://www.cs.uni-potsdam.de/homepages/students/linuxer/ok.html
tad.tar.gz 08/02/01 24.27Kb Multithreaded bruteforcer plus paper.
2^56 ~ kombinationen macht bei 24 pw/s ~ 97612351 Jahre
Nochmal Bernds Aussage:
On Wed, Apr 24, 2002 at 06:38:16PM +0200, Bernd Brodesser wrote:
nicht so eine große Gefahr, da die einlogprogramme künstlich länger dauern. Wenn da einer mit Brutal Force rein will, braucht das Jahre.
Und das ist falsch. Man kann zum Einbrechen diese Verzoegerung ausnutzen. Ja es dauert noch Jahre bis man drin ist, aber das nur wenn man gute Passwoerter benutzt. Und 24 pw/s sehen viel besser aus als die 0.2 pw/s wenn man mitspielt und die timeout abwartet. Peter
Hallo, On Wed, 24 Apr 2002, Peter Wiersig wrote:
second. (e.g. 24 pwds/second even when server delays 5 seconds
Hast du das mal nachgerechnet? Selbst wenn man schon nach der Haelfte einen Treffer landet, so braucht man doch knapp gut 47mio. Jahre um den gesamten Schluesselraum durchzutesten. pwd/s s/h h/d d/y $ echo '(2^56) / ( 24 * 3600 * 24 * 365 )' | bc 95205471 Allerdings ist DES ueberholt. Fuer _diese_ Anwendung reicht es aber noch aus. -dnh -- He's wandering the wilds of West Buttfsck, administering a little personal attention to Jenny L. User [family motto: "My ISBN isn't working"]. -- K.T. Wiegman
On Wed, Apr 24, Michael Hilscher wrote:
On Wed, Apr 24, 2002 at 09:58:55AM +0100, Stefan Onken wrote:
bei der Neuinstallation von SuSE 8.0 (UK Version mit deutscher Sprache falls es da einen unterschied geben sollte) gestern Abend, hat SuSE bei mir als User nur ein password bis 8 Zeichen akzeptiert. Nun ist mein User Passwort seit x Jahren aber laenger, deswegen verwundert mich das verhalten.
Bug, feature, koennt Ihr das nachvollziehen ? Wohl eher ein Bug hinsichtlich max. eingabelänge. Interressant ist, dass das Root Passwort länger sein darf :-)
Nein, das ist kein Bug. Wenn Du DES crypt verwendest, sind nur 8 Zeichen erlaubt. Das war schon immer so und wird auch immer so bleiben. Tools, die die Eingabe von mehr als 8 Zeichen erlauben, gaukeln Dir nur eine falsche Sicherheit vor, da crypt() doch wieder nach 8 Zeichen abschneiden wird.
Aber was solls? Ist doch ohnehin nur Yast. Gib Dir einfach über "passwd username" in der Konsole ein neues - das kann da auch länger als acht Zeichen sein.
Nein, das ist auch falsch. "passwd" hat die gleichen Restriktionen wie auch YaST hat. Du mußt auf MD5 Passwörter umstellen, wenn Du längere haben möchtest. Mit all den Incombatibilitäten, die dadurch entstehen. Tschau, Thorsten -- Thorsten Kukuk http://www.suse.de/~kukuk/ kukuk@suse.de SuSE Linux AG Deutschherrnstr. 15-19 D-90429 Nuernberg -------------------------------------------------------------------- Key fingerprint = A368 676B 5E1B 3E46 CFCE 2D97 F8FD 4E23 56C6 FB4B
Am Mittwoch, 24. April 2002 13:29 schrieb Thorsten Kukuk:
Du mußt auf MD5 Passwörter umstellen, wenn Du längere haben möchtest. Mit all den Incombatibilitäten, die dadurch entstehen.
Hallo, welche Inkompatibilitäten wären das denn? cu Marcus -- ICQ: 5958110 PGP/GPG: 0xD77F57CC Registered Linux User: 53312 Homepage: http://www.fihlon.de/
On Wed, Apr 24, Marcus Fihlon wrote:
Am Mittwoch, 24. April 2002 13:29 schrieb Thorsten Kukuk:
Du mußt auf MD5 Passwörter umstellen, wenn Du längere haben möchtest. Mit all den Incombatibilitäten, die dadurch entstehen.
Hallo,
welche Inkompatibilitäten wären das denn?
Es gibt einige Netzwerk-Protokolle und Programme, die nur Platz für ein DES crypt Passwort vorsehen, aber nicht genug Platz für einen doch erheblich längeres MD5 Passwort. Ausserdem kennen nicht alle Unix Systeme MD5 Passwörter, da kannst Du Dich dann nicht mehr einloggen. Tschau, Thorsten -- Thorsten Kukuk http://www.suse.de/~kukuk/ kukuk@suse.de SuSE Linux AG Deutschherrnstr. 15-19 D-90429 Nuernberg -------------------------------------------------------------------- Key fingerprint = A368 676B 5E1B 3E46 CFCE 2D97 F8FD 4E23 56C6 FB4B
On Wed, Apr 24, 2002 at 09:58:55AM +0100, Stefan Onken wrote:
bei der Neuinstallation von SuSE 8.0 (UK Version mit deutscher Sprache falls es da einen unterschied geben sollte) gestern Abend, hat SuSE bei mir als User nur ein password bis 8 Zeichen akzeptiert.
Sofern ich mich nicht täusche, ist das bei der SuSE 7.3 auch schon so. Es werden dort zwar Passwörter in beliebiger Länge akzeptiert, aber wenn man beim Login nur die ersten 8 Zeichen des Passworts angibt, funktioniert es trotzdem. Ich glaube, man kann die max. Länge des Passwortes in YaST2 irgendwo bei Sicherheitseinstellungen (ich hab nur die 7.3) einstellen. Ich kann mir gut vorstellen, dass SuSE damit nur auffälliger machen wollte, dass das Passwort nur 8 Zeichen lang ist. Bei der 7.3 habe ich die ersten paar Wochen, bis ich mich mal vertippt habe und es trotzdem funktioniert hat, auch gedacht, dass mein Passwort über 8 Zeichen lang ist - Pustekuchen :( - Naja, ein kleines Sicherheitsloch :) Gruß Martin
On Wednesday 24 April 2002 12:32, Martin Spoehrle wrote:
On Wed, Apr 24, 2002 at 09:58:55AM +0100, Stefan Onken wrote:
bei der Neuinstallation von SuSE 8.0 (UK Version mit deutscher Sprache falls es da einen unterschied geben sollte) gestern Abend, hat SuSE bei mir als User nur ein password bis 8 Zeichen akzeptiert.
Sofern ich mich nicht täusche, ist das bei der SuSE 7.3 auch schon so. Es werden dort zwar Passwörter in beliebiger Länge akzeptiert, aber wenn man beim Login nur die ersten 8 Zeichen des Passworts angibt, funktioniert es trotzdem. Ich glaube, man kann die max. Länge des Passwortes in YaST2 irgendwo bei Sicherheitseinstellungen (ich hab nur die 7.3) einstellen.
Ich kann mir gut vorstellen, dass SuSE damit nur auffälliger machen wollte, dass das Passwort nur 8 Zeichen lang ist. Bei der 7.3 habe ich die ersten paar Wochen, bis ich mich mal vertippt habe und es trotzdem funktioniert hat, auch gedacht, dass mein Passwort über 8 Zeichen lang ist - Pustekuchen :( - Naja, ein kleines Sicherheitsloch :) Es gibt mehrere (Verschlüsselungs) Verfahren für eine Anmeldung an eine Unix Workstation. Dabei wird standardgemäß das CRYPT Verfahren verwendet. Neben dem Nachteil, dass es nur maximal 8 Zeichen lange Passwörter verwendet setzt es darüberhinaus noch mit DES ein Verschlüsselungs- Verfahren ein das nicht mehr dem aktuellen Stand der Technik entspricht. Es ist aber möglich, ein anderes Verfahren einzusetzen.
Wurden früher die Anmelde Routinen fest einkompiliert, so wird dies heute mit dynamisch gelinkten PAM-Modulen ermöglicht. PAM steht dabei für Personal Authentification Module. Natürlich wird dieser Standard von allen GNU-Linux Systemen unterstützt. Allerdings ist eine Umstellung auf ein anderes Authentifizierungs- Verfahren auch nicht ganz unproblematisch, so kann es zum Beispiel bei der Verwendung von NIS oder NFS zu nicht unerheblichen Problemen kommen. Eine Umstellung der Authentifizierung geschieht einfach durch das Eintragen eines anderen PAM-Modules in eine der entsprechenden Dateien unter /etc/pam.d. Eine Anleitung wie dies zu geschehen hat findest Du unter file://usr/share/doc/packages/pam/README.md5 und Beispiele unter file://usr/share/doc/packages/pam/md5.config Aber ACHTUNG: Bevor Du irgendwelche Änderungen an diesen Dateien vornimmst, kopiere sie _unbedingt_ nach z.B. Dateiname.bak oder Dateiname.24apr02 (für Dateiname nimmst Du natürlich den ursprünglichen Dateinamen :) Du solltest vorher tunlichst wissen, wie man das System mit der Rettungs CD (CD Nr2. der SuSE), einer Boot CD (z.B. KNOPPIX) oder einer Boot Diskette (z.B. tomsrtbf) wieder in den alten Zustand bringen kann.
Hallo Thomas, * Thomas Templin schrieb am 24.Apr.2002:
Es gibt mehrere (Verschlüsselungs) Verfahren für eine Anmeldung an eine Unix Workstation. Dabei wird standardgemäß das CRYPT Verfahren verwendet. Neben dem Nachteil, dass es nur maximal 8 Zeichen lange Passwörter verwendet setzt es darüberhinaus noch mit DES ein Verschlüsselungs- Verfahren ein das nicht mehr dem aktuellen Stand der Technik entspricht. Es ist aber möglich, ein anderes Verfahren einzusetzen.
Wenn Du einen Text hast, sagen wir mal den Hamlet von Shakespeare, und verschlüsselst Du den mit dem DES Verfahren, so ist es für einen heutigen Rechner ein leichtes daraus wieder den Hamlet zu machen. Aber wenn Du acht an sich sinnlose Zeichen hast, dann ist die Sache eine ganz andere. Außerdem wird nicht daß Paßwort verschlüsselt, sondern das Paßwort wird als Schlüssel genommen, und das Ergebnis verglichen. Ob Du DES Verfahren nimmst oder irgend was anders ist sich gleich, solange Du aus 56 Bit plus 12 Bit Salt 66 Bit verschlüsselten Code machst. Bernd -- ACK = ACKnowledge = Zustimmung | NAC = No ACknowledge = keine Zustimmung DAU = Dümmster Anzunehmender User | LOL = Laughing Out Loud = Lautes Lachen IIRC = If I Remember Correctly = Falls ich mich richtig erinnere OT = Off Topic = Am Thema (der Liste) vorbei |Zufallssignatur 11
Thomas Templin schrieb am 24.04.2002 um 14:59:47 +0200: Hallo Thomas,
dabei für Personal Authentification Module. Natürlich wird dieser
Pluggable Authentication Modules Bis denne, Michael -- ---------------------------------------------------------- Michael Schulz, Institut f. Geophysik, Universität Münster Corrensstr. 24, 48149 Münster Tel.: 0251-8333938, e-mail: michael@earth.uni-muenster.de
On Wed, Apr 24, 2002 at 09:58:55AM +0100, Stefan Onken wrote:
hat SuSE bei mir als User nur ein password bis 8 Zeichen akzeptiert. Nun ist mein User Passwort seit x Jahren aber laenger, deswegen verwundert mich das verhalten.
Bug, feature, koennt Ihr das nachvollziehen ?
Nein, laengere Passwoerter sind moeglich, du hast nur die flasch Ausfahrt genommen: Bei der Installation wird das root-Passwort abgefragt. In dieser Maske gibt es einen Schalter "Experte" Wo du zwischen den Verschluesselungsverfahren DES und MD5 waehlen darfst. Standard ist DES und dieses erlaubt nur 8 Zeichen lange Passwoerter. Wenn du laengere eingibst, werden nur die ersten 8 benutzt. Stell es um auf MD5 und alles wird gut. Geht auch von Hand, mach mal "locate README.md5" Peter
participants (14)
-
Al Bogner
-
B.Brodesser@t-online.de
-
David Haller
-
Frank.Markwort@t-online.de
-
Marcus Fihlon
-
Martin Spoehrle
-
Michael Hilscher
-
Michael Schulz
-
Patrik Horst
-
Peter Wiersig
-
Philipp Zacharias
-
Stefan Onken
-
Thomas Templin
-
Thorsten Kukuk