Zum Inhalt springen
View in the app

A better way to browse. Learn more.

Fachinformatiker.de

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

Samba User kopieren

Empfohlene Antworten

Hallo,

mein Chef hat mich gebeten einen Samba Fileserver neu aufzusetzen.

Kann ich die Benutzer, die dort im System und Samba angelegt sind mit den folgenden Dateien kopieren ?

/etc/samba/smbpasswd

/etc/group

/etc/passwd

OS ist zur Zeit Suse 8.0 - installiert werden soll Suse 9.2

Schon mal danke im voraus..... :)

/edit

ups....doppelpost

prinzipiell schon, vergiss dabei aber nicht die entsprechenden "shadow-dateien"!

sonst könnte es später probleme geben.

die ordnerinhalte der user würde ich für alle fälle auch noch separat sichern.

sicher ist sicher! :)

hi,

ich habe eine spiegelung der platte.

schlimmstenfalls brauch ich morgen also nur die platte einbauen und neu zu spiegeln.

....hoffe aber nicht, daß es dazu kommt ;-)

was sind denn die shadow-dateien ?.....kopien der dateien ?

nene, mit ner kopie hat das nix zu tun. :)

die shadow dateien sind die baby´s in denen die userpasswörter verschlüsselt abgeschpeichert werden.

wenn du die mit den "userdateien " (smbpasswd usw.) sicherst, kannst du deine user überall mit hinnehmen :eat:

hier ist auch eine mögliche schwachstelle vieler linuxsysteme zu finden... :floet:

hier ist auch eine mögliche schwachstelle vieler linuxsysteme zu finden

Wo soll da eine Schwachstelle zu finden sein?

Es sind lediglich die zum Beispiel mit crypt oder md5 verschlüsselten Passwörter gespeichert.

Wenn Du jetzt argumentierst das jemand einen Bruteforce-Angriff versuchen könnte:

1. Zum Auslesen der shadow werden root-Rechte benötigt.

2. Einen Bruteforce kann man auf so gut wie jedes Verschlüsselungssystem anwenden - wer schlechte Secrets wählt ist selbst schuld.

mfg

cane

da geb ich dir nicht unrecht...

auf nen brute-force wollte ich auch garnicht raus. :P

ich denke viel eher an einen reboot des systems mit z.b. einer live-cd.

dann mounten wir das storage device, schnappen uns ne shadow datei und setzen locker flockig das root passwort (oder das eines beliebigen anderen users) zurück. somit komme ich erstmal an alles was ich so brauchen könnte...

um nicht so aufzufallen könnte ich auf diesem weg auch einfach nur die shadow-datei kopieren und im anschluss in aller ruhe auslesen. dann komm ich halt später (wenn´s sein muss auch remote) wieder.

gegen das alles gibts natürlich gegenmassnahmen, diese müssen aber erstmal ergriffen werden...

die einfachste in diesem fall wäre einfach sich gegen cdrom- und/oder floppy zugriffe abzusichern.

ich denke viel eher an einen reboot des systems mit z.b. einer live-cd.

dann mounten wir das storage device, schnappen uns ne shadow datei und setzen locker flockig das root passwort (oder das eines beliebigen anderen users) zurück. somit komme ich erstmal an alles was ich so brauchen könnte...

Wenn ein Angreifer das system rebooten kann, also physikalischen Zugriff hat sind alle Maßnahmen außer Festplattenverschlüsselung sinnlos. Aber warum soll der Angreifer das Passwort zurücksetzen?

Er kann die Partitionen doch auch so mounten...

um nicht so aufzufallen könnte ich auf diesem weg auch einfach nur die shadow-datei kopieren und im anschluss in aller ruhe auslesen. dann komm ich halt später (wenn´s sein muss auch remote) wieder.

Du solltest sofort eine Email an Bugtrack senden - Du bist der erste Mensch der es geschafft hat eine shadow auszulesen. Im Ernst: Hast Du mal berechnet wie lange ein BruteForce bei den verschiedenen Verschlüsselungsverfahren dauert? Ich denke nicht. Und eine nadere Möglichkeit gibt es nicht.

gegen das alles gibts natürlich gegenmassnahmen, diese müssen aber erstmal ergriffen werden...

die einfachste in diesem fall wäre einfach sich gegen cdrom- und/oder floppy zugriffe abzusichern.

Wie bereits gesagt gibt es keinerlei Möglichkeiten sich gegen Angreifer zu schützen die physikalischen Zugriff haben außer Festplattenverschlüsselung.

Wie willst Du denn bitteschön den Zugriff auf das Cd-Rom Laufwerk unterbinden?

nana, wer hat denn hier sinngemäss was von benutzerfreundlichkeit und einfacher umsetzung gesagt?

über sinn und unsinn bei der ausnutzung von sicherheitslücken (auch bei noch so vermeintlich unsinnigen) zu streiten dürfte bücher füllen. :)

es ist aber nun mal so, dass dies ganz simpel und einfach potentielle manipulationsziele sind. ob, wie und in welchem zeitlichen rahmen ein an/eingriff hierbei lohnt ist eine ganz andere frage.

was die allgemeine machbarkeit des crackens von shadow dateien betrifft, hab ich mal nen interessanten link ausgegraben. besonders der eintrag von r.studer dürfte manch einen überlegen lassen. zum glück wird aber auch ein ebenso einfacher, wie logischer schritt zur "selbsthilfe" beschrieben.

http://www.linux-community.de/Neues/story?storyid=6895

was die frage nach dem unterbinden der laufwerkzugriffe betrifft, wo liegt das problem? auch hier gibts wieder ne menge möglichkeiten, z.b. LW im bios deaktivieren, oder gleich ganz ausbauen. die frage ist nur ob man diese nutzen will/kann/soll/darf.

was hierbei sinn und unsinn ist, geht wieder in den bereich "bücher füllen" ;)

schlussendlich geht ohne eine durchdachte und sauber realisierte sicherheitsarchitektur mit entsprechenden redundanzen eh nix. (zumindest da wo es "nötig" ist)

P.S. kann es sein, dass wir uns durch meinen kleinen "einwurf" minimal und unauffällig vom eigentlichen thread-thema entfernen? :)

es ist aber nun mal so, dass dies ganz simpel und einfach potentielle manipulationsziele sind. ob, wie und in welchem zeitlichen rahmen ein an/eingriff hierbei lohnt ist eine ganz andere frage.

Wie gesagt - ich verstehe nicht wie man simpel eine shadow auslesen kann.

Wenns so weit kommt muß das system sowieso neuinstalliert werden da der angreifer root war und eventuell Rootkits oder andere Malware installiert hat. Das kann vom eigentlichen root nicht mehr nachvollzogen werden.

was die allgemeine machbarkeit des crackens von shadow dateien betrifft, hab ich mal nen interessanten link ausgegraben. besonders der eintrag von r.studer dürfte manch einen überlegen lassen. zum glück wird aber auch ein ebenso einfacher, wie logischer schritt zur "selbsthilfe" beschrieben.

http://www.linux-community.de/Neues/story?storyid=6895

Es ist nicht ersichtlich welches Verschlüsselungsverfahren verwendet wurde und die Werte sind in meinen Augen komplett unrealistisch.

Hier werden die verschiedenen verfahren gebenchmarkt:

http://www.anandtech.com/linux/showdoc.aspx?i=2163&p=7

was die frage nach dem unterbinden der laufwerkzugriffe betrifft, wo liegt das problem? auch hier gibts wieder ne menge möglichkeiten, z.b. LW im bios deaktivieren, oder gleich ganz ausbauen. die frage ist nur ob man diese nutzen will/kann/soll/darf.

Gibt es neuerdings BIOS-Versionen ohne Standardpasswörter die immer funktionieren? :hells: Wer physikalisch am rechner ist kann einfach die Festplatte ausbauen - sagte ich ja bereits...

P.S. kann es sein, dass wir uns durch meinen kleinen "einwurf" minimal und unauffällig vom eigentlichen thread-thema entfernen? :)

ja das haben wir wohl ;)

Allerdings ist so klargeworden das die shadow mit verschiedenen Verfahren verschlüsselt sein kann und man daher darauf achten muß das gleiche verfahren zu verwenden um die datei weiter nutzen zu können...

mfg

cane

Unabhängig davon, wie (un)sicher das ganze ist, hat es super funktioniert.

Habe noch zusätzlich die "/etc/shadow", "/etc/samb/smbusers" und die "/etc/samba/smb.conf" kopiert. -> funzt.

...bin immer faszinierter von linux :uli

Archiv

Dieses Thema wurde archiviert und kann nicht mehr beantwortet werden.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.