abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 16:44 | Komunita

    Dnes v 17:30 bude oficiálně vydána open source počítačová hra DOGWALK vytvořena v 3D softwaru Blender a herním enginu Godot. Release party proběhne na YouTube od 17:00.

    Ladislav Hagara | Komentářů: 3
    včera 14:55 | Humor

    McDonald's se spojil se společností Paradox a pracovníky nabírá také pomocí AI řešení s virtuální asistentkou Olivii běžící na webu McHire. Ian Carroll a Sam Curry se na toto AI řešení blíže podívali a opravdu je překvapilo, že se mohli přihlásit pomocí jména 123456 a hesla 123456 a získat přístup k údajům o 64 milionech uchazečů o práci.

    Ladislav Hagara | Komentářů: 9
    včera 00:11 | Nová verze

    Byla vydána (𝕏) červnová aktualizace aneb nová verze 1.102 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.102 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.

    Ladislav Hagara | Komentářů: 0
    10.7. 21:00 | Bezpečnostní upozornění

    Byla vydána nová verze 2.4.64 svobodného multiplatformního webového serveru Apache (httpd). Řešeno je mimo jiné 8 bezpečnostních chyb.

    Ladislav Hagara | Komentářů: 4
    10.7. 15:22 | Nová verze

    Společnost xAI na síti 𝕏 představila Grok 4, tj. novou verzi svého AI LLM modelu Grok.

    Ladislav Hagara | Komentářů: 12
    10.7. 12:55 | Bezpečnostní upozornění

    Ministerstvo vnitra odhalilo závažný kyberincident v IT systému resortu. Systém, do kterého se dostal útočník bez oprávnění, byl odpojen a nedošlo k odcizení dat [𝕏].

    Ladislav Hagara | Komentářů: 16
    10.7. 11:55 | Humor

    Před rokem byla streamovací služba HBO Max přejmenována na Max. Dle managementu slovo HBO v názvu nebylo důležité. Včera byl Max přejmenován zpět na HBO Max. Kolik milionů dolarů to stálo? 😂

    Ladislav Hagara | Komentářů: 12
    10.7. 02:11 | Nová verze

    Byla vydána nová major verze 8.0.0 svobodného systému pro detekci a prevenci průniků a monitorování bezpečnosti počítačových sítí Suricata (Wikipedie). Přehled novinek v oficiálním oznámení a v aktualizované dokumentaci.

    Ladislav Hagara | Komentářů: 0
    10.7. 01:11 | Nová verze

    Mastodon (Wikipedie) - sociální síť, která není na prodej - byl vydán ve verzi 4.4. Přehled novinek s náhledy a videi v oznámení na blogu.

    Ladislav Hagara | Komentářů: 1
    10.7. 00:11 | IT novinky

    Instituce státní správy nebudou smět využívat produkty, aplikace, řešení, webové stránky a webové služby poskytované čínskou společností DeepSeek. Na doporučení Národního úřadu pro kybernetickou a informační bezpečnost rozhodla o jejich zákazu vláda Petra Fialy na jednání ve středu 9. července 2025.

    Ladislav Hagara | Komentářů: 8
    Jaký je váš oblíbený skriptovací jazyk?
     (59%)
     (27%)
     (7%)
     (2%)
     (1%)
     (1%)
     (4%)
    Celkem 387 hlasů
     Komentářů: 16, poslední 8.6. 21:05
    Rozcestník

    Administrace komentářů

    Jste na stránce určené pro řešení chyb a problémů týkajících se diskusí a komentářů. Můžete zde našim administrátorům reportovat špatně zařazenou či duplicitní diskusi, vulgární či osočující příspěvek a podobně. Děkujeme vám za vaši pomoc, více očí více vidí, společně můžeme udržet vysokou kvalitu AbcLinuxu.cz.

    Příspěvek
    29.12.2007 00:10 fakenickname | skóre: 42 | blog: fakeblog
    Rozbalit Rozbalit vše Re: formát hesel v /etc/shadow
    Kdyz si stahnes zdrojove kody balicku shadow a podivas se na zdrojovy kod programu src/passwd.c tak uvidis ze na radku (cca) 290 je kod:
    /*
     * Encrypt the password, then wipe the cleartext password.
     */
    cp = pw_encrypt (pass, crypt_make_salt ());
    memzero (pass, sizeof pass);
    
    A když se podívaš jak je definovaná funkce pw_encrypt v souboru contrib/pwdauth.c tak zjištíš zaprvé
    /*
     * Define HAVE_PW_ENCRYPT to use pw_encrypt() instead of crypt().
     * pw_encrypt() is like the standard crypt(), except that it may
     * support better password hashing algorithms.
    ...
    
    Takže jde vlastne o standartni fci z glibc, o ktere si muzeme precist nasledujici text z glibc manualu..
    32.3 Encrypting Passwords
    =========================
    
     -- Function: char * crypt (const char *KEY, const char *SALT)
         The `crypt' function takes a password, KEY, as a string, and a
         SALT character array which is described below, and returns a
         printable ASCII string which starts with another salt.  It is
         believed that, given the output of the function, the best way to
         find a KEY that will produce that output is to guess values of KEY
         until the original value of KEY is found.
    
         The SALT parameter does two things.  Firstly, it selects which
         algorithm is used, the MD5-based one or the DES-based one.
         Secondly, it makes life harder for someone trying to guess
         passwords against a file containing many passwords; without a
         SALT, an intruder can make a guess, run `crypt' on it once, and
         compare the result with all the passwords.  With a SALT, the
         intruder must run `crypt' once for each different salt.
    
         For the MD5-based algorithm, the SALT should consist of the string
         `$1$', followed by up to 8 characters, terminated by either
         another `$' or the end of the string.  The result of `crypt' will
         be the SALT, followed by a `$' if the salt didn't end with one,
         followed by 22 characters from the alphabet `./0-9A-Za-z', up to
         34 characters total.  Every character in the KEY is significant.
    
         For the DES-based algorithm, the SALT should consist of two
         characters from the alphabet `./0-9A-Za-z', and the result of
         `crypt' will be those two characters followed by 11 more from the
         same alphabet, 13 in total.  Only the first 8 characters in the
         KEY are significant.
    
         The MD5-based algorithm has no limit on the useful length of the
         password used, and is slightly more secure.  It is therefore
         preferred over the DES-based algorithm.
    
         When the user enters their password for the first time, the SALT
         should be set to a new string which is reasonably random.  To
         verify a password against the result of a previous call to
         `crypt', pass the result of the previous call as the SALT.
    
       The following short program is an example of how to use `crypt' the
    first time a password is entered.  Note that the SALT generation is
    just barely acceptable; in particular, it is not unique between
    machines, and in many applications it would not be acceptable to let an
    attacker know what time the user's password was last set.
    
         #include <stdio.h>
         #include <time.h>
         #include <unistd.h>
         #include <crypt.h>
    
         int
         main(void)
         {
           unsigned long seed[2];
           char salt[] = "$1$........";
           const char *const seedchars =
             "./0123456789ABCDEFGHIJKLMNOPQRST"
             "UVWXYZabcdefghijklmnopqrstuvwxyz";
           char *password;
           int i;
    
           /* Generate a (not very) random seed.
              You should do it better than this... */
           seed[0] = time(NULL);
           seed[1] = getpid() ^ (seed[0] >> 14 & 0x30000);
    
           /* Turn it into printable characters from `seedchars'. */
           for (i = 0; i < 8; i++)
             salt[3+i] = seedchars[(seed[i/5] >> (i%5)*6) & 0x3f];
    
           /* Read in the user's password and encrypt it. */
           password = crypt(getpass("Password:"), salt);
    
           /* Print the results. */
           puts(password);
           return 0;
         }
    
       The next program shows how to verify a password.  It prompts the user
    for a password and prints "Access granted." if the user types `GNU libc
    manual'.
    
         #include <stdio.h>
         #include <string.h>
         #include <unistd.h>
         #include <crypt.h>
    
         int
         main(void)
         {
           /* Hashed form of "GNU libc manual". */
           const char *const pass = "$1$/iSaq7rB$EoUw5jJPPvAPECNaaWzMK/";
    
           char *result;
           int ok;
    
           /* Read in the user's password and encrypt it,
              passing the expected password in as the salt. */
           result = crypt(getpass("Password:"), pass);
    
           /* Test the result. */
           ok = strcmp (result, pass) == 0;
    
           puts(ok ? "Access granted." : "Access denied.");
           return ok ? 0 : 1;
         }
    
     -- Function: char * crypt_r (const char *KEY, const char *SALT, struct
              crypt_data * DATA)
         The `crypt_r' function does the same thing as `crypt', but takes
         an extra parameter which includes space for its result (among
         other things), so it can be reentrant.  `data->initialized' must be
         cleared to zero before the first time `crypt_r' is called.
    
         The `crypt_r' function is a GNU extension.
    
       The `crypt' and `crypt_r' functions are prototyped in the header
    `crypt.h'.
    
    Z cehoz teda vyplyva ze hash jednoho retezce muze byt ruzny, protoze zalezi jeste na salt, ktery se voli pri tvorbe toho hesla.. navic muze heslo byt DES nebo MD5. Takze obycejnym hranim si s pipe a md5sum to asi nepujde.. Pro dalsi info doporucuju stahnout si manual ke gnu libc a cist..

    V tomto formuláři můžete formulovat svou stížnost ohledně příspěvku. Nejprve vyberte typ akce, kterou navrhujete provést s diskusí či příspěvkem. Potom do textového pole napište důvody, proč by měli admini provést vaši žádost, problém nemusí být patrný na první pohled. Odkaz na příspěvek bude přidán automaticky.

    Vaše jméno
    Váš email
    Typ požadavku
    Slovní popis
    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.