Veröffentlicht 13. Mai 200421 j Hey, hab da mal n problem und zwar hab ich auf meinem redhat server grade so ca 35 user eingerichtet. die sind noch alle ohne passwort. Da ich jetzt keine lust habe, für jeden einzelnen user passwd name passwort einzugeben, wollte ich mal fragen, wie man denn vielen usern ein und das selbe passwort vergeben kann?? also die sollen erstmal alle das gleiche passwort bekommen?! mfg chris
13. Mai 200421 j also die sollen erstmal alle das gleiche passwort bekommen?! Möglichkeit a.) Du setzt das Passwrot für genau einen Benutzer, dann nimmst Du Dir das verschlüsselte Passwort aus der /etc/shadow und cut & pastest es für alle Benutzer an die richtige Stelle der /etc/shadow. Möglichkeit b.) Schau Dir mal die passwd Option -g für GruppenPasswört an, vielleicht hilfts. Bye SystemError
13. Mai 200421 j hey, danke.ich probiers mal grade... hmm, auf die einfache antwort mit der shadow datei hätte ich ja auch kommen können, hehe. mit den gruppen das weiß ich, aber die kommen alle in unterschiedliche gruppen. mfg
13. Mai 200421 j hmm, also die einträge in der shadow sehen alle anders aus, obwohl das gleiche passwort gesetzt ist.... hab jetzt zwei user angelegt, mit dem selben passwort, aber in der shadow sehen die passwörter halt unterschiedlich aus
13. Mai 200421 j da muss ich ihm recht geben, und hier die erklährung zu The encryption method in use is fairly secure. First, it's a one-way encryption, meaning that it isn't possible to recover the original password from the encrypted text. The reason is that many different passwords can be mapped to the same encrypted text, so if only the encrypted text is known, there's no way to find out which of the many possibilities is the original password (see Figure 15.2). So, how is this password file used if passwords cannot be decrypted? It's simple: When a password is entered (for instance, in response to the login: prompt), it's encrypted again. Then, the result of the encryption is compared against the text found in /etc/passwd. An added security feature of UNIX passwords is salting. The password is said to be salted with a random value, which changes the result of the encryption. Therefore, even if two users use an identical password, the encrypted text will likely remain different; therefore, attacks based on comparing the encrypted password against known values are destined to fail. That said, even this encryption method is no match for today's powerful computers. A common method of attack, if encrypted passwords are known, is the so-called vocabulary attack , in which values from a list (the vocabulary) are encrypted using the same salt value found in the password file and compared against the encrypted password there. Despite widespread concerns about system security, surprisingly many users use simple words containing no mixed-case letters or numbers, so these attacks are often successful. However, even cleverly chosen passwords provide no guarantee against a determined attacker; on a high-end workstation, even a brute force attack (sequentially trying all combinations of letters and numbers until one works) has a decent chance of succeeding within a finite amount of time. d.h. mit dem cut and paste wirste möglicherweise keinen erfolg haben ...
13. Mai 200421 j Das ist glaube ich in Ordnung. Bei jeder Verschlüsselung kommt ein neues Passwort raus. Der Computer vergleicht dann die jeweilige Referenzmenge und festzustellen ob die Passwörter gleich sind. Frank
13. Mai 200421 j ahso, dann hab ichs falsch verstanden. trotzdem ist es normal das die einträge in der shadow anders sind, das cut and paste funktioniert aber
13. Mai 200421 j okay...dann weiß ich das fürs nächste mal habs jetzt händisch gemacht, hab ja nicht ewig zeit, hehe danke trotzdem mfg chris
Erstelle ein Konto oder melde dich an, um einen Kommentar zu schreiben.