abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
dnes 15:55 | Zajímavý projekt

Vyzkoušet si příkazy a vyřešit několik úkolů lze na stránkách Commandline Challenge (CMD Challenge). Úkoly lze řešit různými způsoby, důležitý je výsledek. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.

Ladislav Hagara | Komentářů: 1
včera 17:35 | Bezpečnostní upozornění

Německá Bundesnetzagentur (obdoba českého ČTU) zakázala na německém území prodej panenky Cayla kvůli „špionáži“ dětí. Tato elektronická hračka obsahuje mikrofon, reproduktor a kameru a bezdrátové komunikační rozhraní, pomocí kterého se hračka připojuje na servery výrobce. Takovýmto způsobem může hračka pomocí umělé inteligence „odpovídat“ na dotazy dítěte. Hlavní problém bude ale asi někde jinde, podle prvotních zpráv může

… více »
Petr Tomášek | Komentářů: 23
17.2. 15:30 | Bezpečnostní upozornění

CSIRT.CZ upozorňuje, že bezpečnostní experti objevili nový typ malwaru, jenž cílí na open source e-commerce platformu Magento. Malware je zajímavý tím, že se jedná o první svého druhu, jehož kód zůstává skrytý v SQL databázi zasaženého e-shopu. Škodlivý kód je volán pomocí tzv. SQL trigerru, který je spouštěn při každém vytvoření objednávky v systému.

Ladislav Hagara | Komentářů: 1
17.2. 09:00 | Nová verze

Bylo vydáno Ubuntu 16.04.2 LTS, tj. druhé opravné vydání Ubuntu 16.04 LTS s kódovým názvem Xenial Xerus. Přehled novinek v poznámkách k vydání a v přehledu změn.

Ladislav Hagara | Komentářů: 39
17.2. 06:00 | Zajímavý článek

Pavel Tišnovský se v dvoudílném článku na MojeFedora.cz věnuje tvorbě pluginů (modulů) pro bitmapový grafický editor GIMP. Pomocí pluginů lze GIMP rozšiřovat o další funkce. Implementovat lze například nové filtry nebo pomocné utility pro tvorbu animací či poloautomatickou retuš snímků.

Ladislav Hagara | Komentářů: 6
16.2. 23:32 | Komunita

Do 30. března se lze přihlásit do dalšího kola programu Outreachy, jehož cílem je přitáhnout do světa svobodného a otevřeného softwaru lidi ze skupin, jež jsou ve světě svobodného a otevřeného softwaru málo zastoupeny. Za 3 měsíce práce, od 30. května do 30. srpna 2017, v participujících organizacích lze vydělat 5 500 USD. Jedná se již o 14. kolo tohoto programu.

Ladislav Hagara | Komentářů: 11
16.2. 23:13 | Nová verze

Byla vydána verze 0.92.1 svobodného multiplatformního vektorového grafického editoru Inkscape. Přehled novinek v poznámkách k vydání. Řešen je mimo jiné problém s verzí 0.92, jež rozbíjí dokumenty vytvořené v předchozích verzích Inkscape. Více v příspěvku na blogu Davida Revoye, autora open source webového komiksu Pepper&Carrot nebo portrétu GNU/Linuxu.

Ladislav Hagara | Komentářů: 0
16.2. 16:26 | Bezpečnostní upozornění

Byla vydána verze 1.1.0e kryptografické knihovny OpenSSL. Dle bezpečnostního upozornění 20170216 byla opravena závažná bezpečnostní chyba CVE-2017-3733.

Ladislav Hagara | Komentářů: 1
16.2. 13:03 | Pozvánky

GNOME hackaton proběhne v Brně na FIT VUT v Red Hat Labu (budova Q) v pondělí 20. února od 15:00. Registrace není nutná, ale pokud dáte na FaceBooku vědět, že plánujete dorazit, pomůže to s plánováním.

Ladislav Hagara | Komentářů: 0
16.2. 13:02 | Pozvánky

Únorový Prague Containers Meetup se koná 21. února v budově MSD. Můžete se těšit na přednášky o tom, proč a jak používat kontejnery a zároveň získat zajímavý pohled na historii a budoucnost kontejnerů.

little-drunk-jesus | Komentářů: 0
Jak se stavíte k trendu ztenčování přenosných zařízení (smartphony, notebooky)?
 (13%)
 (2%)
 (72%)
 (3%)
 (10%)
Celkem 656 hlasů
 Komentářů: 52, poslední 13.2. 12:45
Rozcestník
Reklama

Dotaz: Hesla ze samby do /etc/shadow

29.7.2008 23:30 psm | skóre: 10
Hesla ze samby do /etc/shadow
Přečteno: 569×
Ahoj všichni,

jak by šlo udělat skriptem následující :

Mám server se Sambou - hesla jsou (kolem 400 hesel !) uložena standardně v souboru
/etc/samba/smbpasswd
. Teď je systém rozšířen o NFS/NIS a potřeboval bych naplnit databázi hesel
/etc/shadow
hesly ze Samby.

Je vůbec možné dekódovat zpětně hesla uložená standardním příkazem
smbpasswd -a uzivatel
a pak je uložit do
/etc/shadow   ? 
Nechci to řešit (zatím) generováním nových hesel ... Děkuji za radu :-)

Odpovědi

30.7.2008 07:48 Alcor | skóre: 20
Rozbalit Rozbalit vše Re: Hesla ze samby do /etc/shadow
Je vůbec možné dekódovat zpětně hesla uložená standardním příkazem
smbpasswd -a uzivatel
a pak je uložit do
/etc/shadow   ? 
... domnívám se, že hesla jsou jen hash otisky,takže asi nee .

Ale třeba by Ti pomohl tento odkaz
30.7.2008 12:57 VSi | skóre: 28
Rozbalit Rozbalit vše Re: Hesla ze samby do /etc/shadow
Tak jak jste to napsal, to skutečně nepůjde. Hash v /etc/samba/smbpasswd a v /etc/shadow je jiný a nelze je mezi sebou převést či zaměnit.

Prvním možným řešením je povolit v Sambě synchronizaci hesel (unix password sync). Při změně hesla ve Windows se zapíše nové heslo i do /etc/shadow (při změně hesla má Samba přístup k plaintext novému heslu). Lze vynutit i změnu hesla u všech stávajících uživatelů přes Sambu. To by znamenalo že pomocí NIS se bude možné přihlásit až po změně Samba hesla. V tomto případě také nefunguje opačná synchronizace, tj. při změně unix hesla zůstane Samba heslo původní.

Když jsem řešil podobný problém, použil jsem na linuxových klientech PAM modul pam_smb_auth který umí ověřovat heslo na Samba (nebo i NT) PDC.

V /etc/pam_smb.conf se na prvním řádku uvedl název domény a na 2. řádku IP adresa PDC a případně i BDC.

# /etc/pam_smb.conf
DOMAINNAME
192.168.1.1
192.168.1.5

# /etc/pam.d/common-auth - authentication settings common to all services 
auth	sufficient	pam_smb_auth.so
auth	sufficient	pam_unix.so nullok_secure use_first_pass 

Tohle fungovalo naprosto spolehlivě. Byl jsem ve stejné situaci, kdy jsem u cca 400 uživatelů měl pouze Samba hesla.
30.7.2008 17:25 psm | skóre: 10
Rozbalit Rozbalit vše Re: Hesla ze samby do /etc/shadow
Díky ... a nebylo by tedy řešení vykašlat se na již existující smbpasswd a upravit původní skript,
který z připraveného ascii seznamu name/username/password tehdy generoval pouze
zamčený účet uživatele (z pohledu linuxu - uživateli se jen založil účet bez přístupu do linuxu) + heslo do samby ...

fungovalo to tak, že to načítalo z připraveného seznamu
/progs/USERS.TXT
a generovalo to za pomocí tohoto skriptu požadované
#!/bin/bash
 
# Use $IFS (Internal File Separator variable) to split a line of input to
# "read", if you do not want the default to be whitespace.
 
echo "List of all users:"
OIFS=$IFS; IFS=:       # /progs/USERS.TXT uses ":" for field separator.
while read trida krestni prijmeni name pswd ignore
do
echo "$trida $krestni $prijmeni"
/usr/sbin/useradd -G 100 -c $krestni" "$prijmeni" "$trida -m $name;
(echo $pswd; echo $pswd) | smbpasswd -s -a $name;
done < /progs/USERS.TXT   # I/O redirection.
IFS=$OIFS              # Restore original $IFS.
exit 0
a doplnit do něj sekvenci pro tvorbu unix hesla ? Půjde-li to ? Otázka je, jak donutit ten skript vytvořit nezablokovaného uživatele,
ale naopak funkčního uživatele i s heslem ? Víte někdo, jak to upravit ? Díky.
30.7.2008 17:58 psm | skóre: 10
Rozbalit Rozbalit vše Re: Hesla ze samby do /etc/shadow
Tak jsem si to po sobě ještě přečetl a ještě jedna poznámka:

Má to celé ještě jeden problém, protože v daném případě už těch cca 400 userů linuxově
existuje, včetně jejich home adresářů atd. a samba hesel.

Spíše by ten skript měl NEVYTVÁŘET NOVÉ uživatele (aspoň u těch, co už už existují),
ale dopsat to heslo do shadow a odstranit tu blokaci stávajícího uživatele pro linux.

Samozřejmě ta tvorba všeho nového je zajímavá pro zcela nové uživatele.
30.7.2008 19:32 VSi | skóre: 28
Rozbalit Rozbalit vše Re: Hesla ze samby do /etc/shadow
Nevím, jak je v současné konfiguraci realizováno to "blokování" uživatele. Předpokládám, že tito uživatelé mají nastaven shell na /bin/false. Podle toho vašeho skriptu je to výchozí volba, což nebývá obvyklé. Možná je to někde přenastaveno, ale to se asi v různých distribucích liší.

Takže pro odblokování uživatele by se dalo použít:

# usermod -s /bin/sh $login

A v tom skriptu by bylo:
...
echo "$trida $krestni $prijmeni"
/usr/sbin/useradd -G 100 -c $krestni" "$prijmeni" "$trida -m -s /bin/sh $name;
(echo $pswd; echo $pswd) | smbpasswd -s -a $name;
...
Nejlepší řešení bude, když zprovozníte synchronizaci hesel v Sambě (mělo by stačit povolit v /etc/samba/smb.conf), pak se při opětovném nastavení hesla přes smbpasswd nastaví i totožné unix heslo.

Bude tedy stačit pro všechny stávající uživatele skriptem provést něco jako:

(echo $pswd; echo $pswd) | smbpasswd -s $login;

Problém by mohl být s uživateli, kteří si už heslo změnili. U nově vytvářených budou unix hesla (v /etc/shadow) vytvořena automaticky (tj. není třeba ten váš skript měnit).
30.7.2008 20:06 psm | skóre: 10
Rozbalit Rozbalit vše Re: Hesla ze samby do /etc/shadow
Díky za reakci ... vysvětlím : není to tak - ta blokace je "disable" která vzikla automaticky (viz man useradd) tím,
že ten původní skript založil do passwd jen uživatele, ale nezadal hesla (tehdy nebyly potřeba ani žádoucí)
a passwd příkaz v takové situaci defaultně udělá účet "disable".

Shell mají všichni na /bin/bash. Tudíž by mělo stačit jen ta hesla zadat ... možná pro potřeby doplnění hesel tam, kde nejsou
použít ten skript upraveně a zapisovat hesla pomocí chpasswd.

Tudíž problém "disabled" hesel se asi nemusí řešit (to by měl příkaz chpasswd snad opravit sám tím, že vytvoří nová hesla).

A pouze všechny další nové řešit jinak ... současně se sambou :-)
31.7.2008 01:20 psm | skóre: 10
Rozbalit Rozbalit vše Re: Hesla ze samby do /etc/shadow - vyřešeno
Tak kdyby to někdo potřeboval - už to chodí : takže nejprve samotný skript, který ze souboru "heslo" zapisuje
potřebné :
#!/bin/bash
echo "User passwords change"
OIFS=$IFS; IFS=:;         
while read trida krestni prijmeni name pswd ignore
do
echo "$trida $krestni $prijmeni $name $pswd";
echo "$name":"$pswd" | chpasswd;
done < /root/heslo
IFS=$OIFS
exit 0
přičemž já to měl původně na naplnění celé databáze Samby uživateli,
takže soubor heslo je v následujícím formátu (jde o školu, takže pojmy jako třída atd.):
třída:křestní jméno:příjmení:uživatelské jméno:heslo
a pak je to celé i s tvorbou uživatelů Samby + linuxu komplet
#!/bin/bash
echo "List of all users:"
OIFS=$IFS; IFS=:       # /root/heslo uses ":" for field separator.
while read trida krestni prijmeni name pswd ignore
do
echo "$trida $krestni $prijmeni $name $pswd";
/usr/sbin/useradd -G 100 -c $krestni" "$prijmeni" "$trida -m $name;
(echo $pswd; echo $pswd) | smbpasswd -s -a $name;
echo "$name":"$pswd" | chpasswd;
done < /root/heslo   # I/O redirection.
IFS=$OIFS              # Restore original $IFS.
Pochopitelně se pro účely pouhého doplnění unixových hesel dá načítat tabulka jen se sloupci
username:password  - v našem případě name:pswd
Snad to někdo využije.

Ještě upozornění : příkaz chpasswd se switchem -m ani -e v Mandrivě 2008.1 nechodí
ale četl jsem o problémech i na jiných distrech (Memory overlow a pád !)
31.7.2008 08:52 psm | skóre: 10
Rozbalit Rozbalit vše Re: Hesla ze samby do /etc/shadow - vyřešeno
jo a u toho druhého skriptu na konci chybí :
...
exit 0
viz ten 1. skript - sorry - překlep

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267   www.czech-server.cz
© 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.