
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2005-10-20 a las 11:20 +0200, Pedro b escribió:
Una duda, cuando empezó a usarse el fichero etc/shadow? pq todo lo que yo di en la carrera estaba en el etc/passwd, donde todos tenian acceso y supongo que capturando el hash de la password... seria cuestion de tiempo (y fuerza bruta :p )dar con la clave de los usuarios que genera ese hash.. fue esto el motivo principal del cambio? hacer que solo el root tenga acceso al hash de la password?
Creo que si. Lo que estudiarías sería unix, pero el linux, aunque hereda de él, tiene una evolución mucho más rápida, cambia casi demasiado antes de que te des cuenta. Observa: PASSWD(5) Linux Programmer's Manual NAME passwd - password file DESCRIPTION Passwd is a text file, that contains a list of the system's accounts, giving for each account some useful information like user ID, group ID, home directory, shell, etc. Often, it also contains the encrypted passwords for each account. It should have general read permission (many utilities, like ls(1) use it to map user IDs to user names), but write access only for the superuser. In the good old days there was no great problem with this general read permission. Everybody could read the encrypted passwords, but the hardware was too slow to crack a well-chosen password, and moreover, the basic assumption used to be that of a friendly user- community. These days many people run some version of the shadow password suite, where /etc/passwd has *'s instead of encrypted passwords, and the encrypted passwords are in /etc/shadow which is readable by the superuser only. Por cierto, es una de las pocas páginas traducidas al español, aunque fallen los acentos: En los buenos viejos tiempos no había grandes problemas con estos permisos generales de lectura. Cualquiera podía leer contraseñas cifradas, ya que el hardware era demasiado lento para descifrar una clave bien elegida y, además, la suposición básica solía s que la comunidad de usuarios era bastante amigable. Hoy en día, mucha gente utiliza alguna versión del paquete shadow password, donde en /etc/passwd encontramos *'s en lugar de las claves cifradas; éstas se encuentran en el fichero /etc/shadow, el cual sólo lo puede leer el superusuario. Pero me falta el manual de shadow precisamente.
Por otro lado.. que codificacion usa linux para la pass? md5?
DES. Pero puedes escoger MD5 o Blowfish también: Choose a password encryption method for local and system users. DES, the Linux default method, works in all network environments, but it restricts passwords to eight characters or less. MD5 allows longer passwords, thus provides more security, but some network protocols don't support this, and you may have problems with NIS. Blowfish is similar to MD5, but uses a different algorithm to encrypt passwords. As a general rule of thumb, use DES if you are unsure.
he visto que existe la funcion crypt.. pero no se si es la usada.. y que codificacion usa,
Su manual indica que usa DES.
y por otro lado.. si yo quiero hacerme un script que use contraseñas.. algo simplon, sin meterme a usar bases de datos.. que comando del sistema puedo usar para encriptar, crypt? hay alguno mas?
Échale un vistazo a las "pwdutils". Por ejemplo, pwconv es usado para mantener el /etc/shadow. - -- Saludos Carlos Robinson -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.0 (GNU/Linux) Comment: Made with pgp4pine 1.76 iD8DBQFDV4cTtTMYHG2NR9URAqp+AJ9L2BypsAFqEPo+NWg96kXUyorC/gCfZtzI xuGuFwSaC6ECO9pUtrn2PCw= =9LCs -----END PGP SIGNATURE-----