Zum Inhalt springen

Samba User kopieren


.DenkeDranJoe

Empfohlene Beiträge

Hallo,

mein Chef hat mich gebeten einen Samba Fileserver neu aufzusetzen.

Kann ich die Benutzer, die dort im System und Samba angelegt sind mit den folgenden Dateien kopieren ?

/etc/samba/smbpasswd

/etc/group

/etc/passwd

OS ist zur Zeit Suse 8.0 - installiert werden soll Suse 9.2

Schon mal danke im voraus..... :)

Link zu diesem Kommentar
Auf anderen Seiten teilen

nene, mit ner kopie hat das nix zu tun. :)

die shadow dateien sind die baby´s in denen die userpasswörter verschlüsselt abgeschpeichert werden.

wenn du die mit den "userdateien " (smbpasswd usw.) sicherst, kannst du deine user überall mit hinnehmen :eat:

hier ist auch eine mögliche schwachstelle vieler linuxsysteme zu finden... :floet:

Link zu diesem Kommentar
Auf anderen Seiten teilen

hier ist auch eine mögliche schwachstelle vieler linuxsysteme zu finden

Wo soll da eine Schwachstelle zu finden sein?

Es sind lediglich die zum Beispiel mit crypt oder md5 verschlüsselten Passwörter gespeichert.

Wenn Du jetzt argumentierst das jemand einen Bruteforce-Angriff versuchen könnte:

1. Zum Auslesen der shadow werden root-Rechte benötigt.

2. Einen Bruteforce kann man auf so gut wie jedes Verschlüsselungssystem anwenden - wer schlechte Secrets wählt ist selbst schuld.

mfg

cane

Link zu diesem Kommentar
Auf anderen Seiten teilen

da geb ich dir nicht unrecht...

auf nen brute-force wollte ich auch garnicht raus. :P

ich denke viel eher an einen reboot des systems mit z.b. einer live-cd.

dann mounten wir das storage device, schnappen uns ne shadow datei und setzen locker flockig das root passwort (oder das eines beliebigen anderen users) zurück. somit komme ich erstmal an alles was ich so brauchen könnte...

um nicht so aufzufallen könnte ich auf diesem weg auch einfach nur die shadow-datei kopieren und im anschluss in aller ruhe auslesen. dann komm ich halt später (wenn´s sein muss auch remote) wieder.

gegen das alles gibts natürlich gegenmassnahmen, diese müssen aber erstmal ergriffen werden...

die einfachste in diesem fall wäre einfach sich gegen cdrom- und/oder floppy zugriffe abzusichern.

Link zu diesem Kommentar
Auf anderen Seiten teilen

ich denke viel eher an einen reboot des systems mit z.b. einer live-cd.

dann mounten wir das storage device, schnappen uns ne shadow datei und setzen locker flockig das root passwort (oder das eines beliebigen anderen users) zurück. somit komme ich erstmal an alles was ich so brauchen könnte...

Wenn ein Angreifer das system rebooten kann, also physikalischen Zugriff hat sind alle Maßnahmen außer Festplattenverschlüsselung sinnlos. Aber warum soll der Angreifer das Passwort zurücksetzen?

Er kann die Partitionen doch auch so mounten...

um nicht so aufzufallen könnte ich auf diesem weg auch einfach nur die shadow-datei kopieren und im anschluss in aller ruhe auslesen. dann komm ich halt später (wenn´s sein muss auch remote) wieder.

Du solltest sofort eine Email an Bugtrack senden - Du bist der erste Mensch der es geschafft hat eine shadow auszulesen. Im Ernst: Hast Du mal berechnet wie lange ein BruteForce bei den verschiedenen Verschlüsselungsverfahren dauert? Ich denke nicht. Und eine nadere Möglichkeit gibt es nicht.

gegen das alles gibts natürlich gegenmassnahmen, diese müssen aber erstmal ergriffen werden...

die einfachste in diesem fall wäre einfach sich gegen cdrom- und/oder floppy zugriffe abzusichern.

Wie bereits gesagt gibt es keinerlei Möglichkeiten sich gegen Angreifer zu schützen die physikalischen Zugriff haben außer Festplattenverschlüsselung.

Wie willst Du denn bitteschön den Zugriff auf das Cd-Rom Laufwerk unterbinden?

Link zu diesem Kommentar
Auf anderen Seiten teilen

nana, wer hat denn hier sinngemäss was von benutzerfreundlichkeit und einfacher umsetzung gesagt?

über sinn und unsinn bei der ausnutzung von sicherheitslücken (auch bei noch so vermeintlich unsinnigen) zu streiten dürfte bücher füllen. :)

es ist aber nun mal so, dass dies ganz simpel und einfach potentielle manipulationsziele sind. ob, wie und in welchem zeitlichen rahmen ein an/eingriff hierbei lohnt ist eine ganz andere frage.

was die allgemeine machbarkeit des crackens von shadow dateien betrifft, hab ich mal nen interessanten link ausgegraben. besonders der eintrag von r.studer dürfte manch einen überlegen lassen. zum glück wird aber auch ein ebenso einfacher, wie logischer schritt zur "selbsthilfe" beschrieben.

http://www.linux-community.de/Neues/story?storyid=6895

was die frage nach dem unterbinden der laufwerkzugriffe betrifft, wo liegt das problem? auch hier gibts wieder ne menge möglichkeiten, z.b. LW im bios deaktivieren, oder gleich ganz ausbauen. die frage ist nur ob man diese nutzen will/kann/soll/darf.

was hierbei sinn und unsinn ist, geht wieder in den bereich "bücher füllen" ;)

schlussendlich geht ohne eine durchdachte und sauber realisierte sicherheitsarchitektur mit entsprechenden redundanzen eh nix. (zumindest da wo es "nötig" ist)

P.S. kann es sein, dass wir uns durch meinen kleinen "einwurf" minimal und unauffällig vom eigentlichen thread-thema entfernen? :)

Link zu diesem Kommentar
Auf anderen Seiten teilen

es ist aber nun mal so, dass dies ganz simpel und einfach potentielle manipulationsziele sind. ob, wie und in welchem zeitlichen rahmen ein an/eingriff hierbei lohnt ist eine ganz andere frage.

Wie gesagt - ich verstehe nicht wie man simpel eine shadow auslesen kann.

Wenns so weit kommt muß das system sowieso neuinstalliert werden da der angreifer root war und eventuell Rootkits oder andere Malware installiert hat. Das kann vom eigentlichen root nicht mehr nachvollzogen werden.

was die allgemeine machbarkeit des crackens von shadow dateien betrifft, hab ich mal nen interessanten link ausgegraben. besonders der eintrag von r.studer dürfte manch einen überlegen lassen. zum glück wird aber auch ein ebenso einfacher, wie logischer schritt zur "selbsthilfe" beschrieben.

http://www.linux-community.de/Neues/story?storyid=6895

Es ist nicht ersichtlich welches Verschlüsselungsverfahren verwendet wurde und die Werte sind in meinen Augen komplett unrealistisch.

Hier werden die verschiedenen verfahren gebenchmarkt:

http://www.anandtech.com/linux/showdoc.aspx?i=2163&p=7

was die frage nach dem unterbinden der laufwerkzugriffe betrifft, wo liegt das problem? auch hier gibts wieder ne menge möglichkeiten, z.b. LW im bios deaktivieren, oder gleich ganz ausbauen. die frage ist nur ob man diese nutzen will/kann/soll/darf.

Gibt es neuerdings BIOS-Versionen ohne Standardpasswörter die immer funktionieren? :hells: Wer physikalisch am rechner ist kann einfach die Festplatte ausbauen - sagte ich ja bereits...

P.S. kann es sein, dass wir uns durch meinen kleinen "einwurf" minimal und unauffällig vom eigentlichen thread-thema entfernen? :)

ja das haben wir wohl ;)

Allerdings ist so klargeworden das die shadow mit verschiedenen Verfahren verschlüsselt sein kann und man daher darauf achten muß das gleiche verfahren zu verwenden um die datei weiter nutzen zu können...

mfg

cane

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...