Spooky23 Geschrieben 13. Mai 2004 Teilen Geschrieben 13. Mai 2004 Hey, hab da mal n problem und zwar hab ich auf meinem redhat server grade so ca 35 user eingerichtet. die sind noch alle ohne passwort. Da ich jetzt keine lust habe, für jeden einzelnen user passwd name passwort einzugeben, wollte ich mal fragen, wie man denn vielen usern ein und das selbe passwort vergeben kann?? also die sollen erstmal alle das gleiche passwort bekommen?! mfg chris Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
SystemError Geschrieben 13. Mai 2004 Teilen Geschrieben 13. Mai 2004 also die sollen erstmal alle das gleiche passwort bekommen?! Möglichkeit a.) Du setzt das Passwrot für genau einen Benutzer, dann nimmst Du Dir das verschlüsselte Passwort aus der /etc/shadow und cut & pastest es für alle Benutzer an die richtige Stelle der /etc/shadow. Möglichkeit b.) Schau Dir mal die passwd Option -g für GruppenPasswört an, vielleicht hilfts. Bye SystemError Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Spooky23 Geschrieben 13. Mai 2004 Autor Teilen Geschrieben 13. Mai 2004 hey, danke.ich probiers mal grade... hmm, auf die einfache antwort mit der shadow datei hätte ich ja auch kommen können, hehe. mit den gruppen das weiß ich, aber die kommen alle in unterschiedliche gruppen. mfg Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Spooky23 Geschrieben 13. Mai 2004 Autor Teilen Geschrieben 13. Mai 2004 hmm, also die einträge in der shadow sehen alle anders aus, obwohl das gleiche passwort gesetzt ist.... hab jetzt zwei user angelegt, mit dem selben passwort, aber in der shadow sehen die passwörter halt unterschiedlich aus Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
shutdown-Frnow Geschrieben 13. Mai 2004 Teilen Geschrieben 13. Mai 2004 da muss ich ihm recht geben, und hier die erklährung zu The encryption method in use is fairly secure. First, it's a one-way encryption, meaning that it isn't possible to recover the original password from the encrypted text. The reason is that many different passwords can be mapped to the same encrypted text, so if only the encrypted text is known, there's no way to find out which of the many possibilities is the original password (see Figure 15.2). So, how is this password file used if passwords cannot be decrypted? It's simple: When a password is entered (for instance, in response to the login: prompt), it's encrypted again. Then, the result of the encryption is compared against the text found in /etc/passwd. An added security feature of UNIX passwords is salting. The password is said to be salted with a random value, which changes the result of the encryption. Therefore, even if two users use an identical password, the encrypted text will likely remain different; therefore, attacks based on comparing the encrypted password against known values are destined to fail. That said, even this encryption method is no match for today's powerful computers. A common method of attack, if encrypted passwords are known, is the so-called vocabulary attack , in which values from a list (the vocabulary) are encrypted using the same salt value found in the password file and compared against the encrypted password there. Despite widespread concerns about system security, surprisingly many users use simple words containing no mixed-case letters or numbers, so these attacks are often successful. However, even cleverly chosen passwords provide no guarantee against a determined attacker; on a high-end workstation, even a brute force attack (sequentially trying all combinations of letters and numbers until one works) has a decent chance of succeeding within a finite amount of time. d.h. mit dem cut and paste wirste möglicherweise keinen erfolg haben ... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
robotto7831a Geschrieben 13. Mai 2004 Teilen Geschrieben 13. Mai 2004 Das ist glaube ich in Ordnung. Bei jeder Verschlüsselung kommt ein neues Passwort raus. Der Computer vergleicht dann die jeweilige Referenzmenge und festzustellen ob die Passwörter gleich sind. Frank Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
shutdown-Frnow Geschrieben 13. Mai 2004 Teilen Geschrieben 13. Mai 2004 ahso, dann hab ichs falsch verstanden. trotzdem ist es normal das die einträge in der shadow anders sind, das cut and paste funktioniert aber Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Spooky23 Geschrieben 13. Mai 2004 Autor Teilen Geschrieben 13. Mai 2004 okay...dann weiß ich das fürs nächste mal habs jetzt händisch gemacht, hab ja nicht ewig zeit, hehe danke trotzdem mfg chris Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.