abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 18:22 | Nová verze

    Byla vydána verze 0.2.0 v Rustu napsaného frameworku Pingora pro vytváření rychlých, spolehlivých a programovatelných síťových systémů. Společnost Cloudflare jej letos v únoru uvolnila pod licencí Apache 2.0.

    Ladislav Hagara | Komentářů: 0
    10.5. 19:11 | Nová verze

    Open source RDP (Remote Desktop Protocol) server xrdp (Wikipedie) byl vydán ve verzi 0.10.0. Z novinek je vypíchnuta podpora GFX (Graphic Pipeline Extension). Nová větev řeší také několik bezpečnostních chyb.

    Ladislav Hagara | Komentářů: 13
    10.5. 04:11 | Nová verze

    Rocky Linux byl vydán v nové stabilní verzi 9.4. Přehled novinek v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    9.5. 22:22 | Bezpečnostní upozornění

    Dellu byla odcizena databáze zákazníků (jméno, adresa, seznam zakoupených produktů) [Customer Care, Bleeping Computer].

    Ladislav Hagara | Komentářů: 22
    9.5. 21:11 | Zajímavý článek

    V lednu byl otevřen editor kódů Zed od autorů editoru Atom a Tree-sitter. Tenkrát běžel pouze na macOS. Byl napevno svázán s Metalem. Situace se ale postupně mění. V aktuálním příspěvku Kdy Zed na Linuxu? na blogu Zedu vývojáři popisují aktuální stav. Blíží se alfa verze.

    Ladislav Hagara | Komentářů: 53
    9.5. 14:33 | Pozvánky

    O víkendu 11. a 12. května lze navštívit Maker Faire Prague, festival plný workshopů, interaktivních činností a především nadšených a zvídavých lidí.

    Ladislav Hagara | Komentářů: 0
    8.5. 21:55 | Nová verze

    Byl vydán Fedora Asahi Remix 40, tj. linuxová distribuce pro Apple Silicon vycházející z Fedora Linuxu 40.

    Ladislav Hagara | Komentářů: 20
    8.5. 20:22 | IT novinky

    Představena byla služba Raspberry Pi Connect usnadňující vzdálený grafický přístup k vašim Raspberry Pi z webového prohlížeče. Odkudkoli. Zdarma. Zatím v beta verzi. Detaily v dokumentaci.

    Ladislav Hagara | Komentářů: 7
    8.5. 12:55 | Nová verze

    Byla vydána verze R14.1.2 desktopového prostředí Trinity Desktop Environment (TDE, fork KDE 3.5). Přehled novinek v poznámkách k vydání, podrobnosti v seznamu změn.

    JZD | Komentářů: 0
    7.5. 18:55 | IT novinky

    Dnešním dnem lze již také v Česku nakupovat na Google Store (telefony a sluchátka Google Pixel).

    Ladislav Hagara | Komentářů: 10
    Podle hypotézy Mrtvý Internet mj. tvoří většinu online interakcí boti.
     (67%)
     (7%)
     (12%)
     (14%)
    Celkem 183 hlasů
     Komentářů: 11, poslední 10.5. 18:00
    Rozcestník

    Administrace komentářů

    Jste na stránce určené pro řešení chyb a problémů týkajících se diskusí a komentářů. Můžete zde našim administrátorům reportovat špatně zařazenou či duplicitní diskusi, vulgární či osočující příspěvek a podobně. Děkujeme vám za vaši pomoc, více očí více vidí, společně můžeme udržet vysokou kvalitu AbcLinuxu.cz.

    Příspěvek
    29.12.2007 00:10 fakenickname | skóre: 42 | blog: fakeblog
    Rozbalit Rozbalit vše Re: formát hesel v /etc/shadow
    Kdyz si stahnes zdrojove kody balicku shadow a podivas se na zdrojovy kod programu src/passwd.c tak uvidis ze na radku (cca) 290 je kod:
    /*
     * Encrypt the password, then wipe the cleartext password.
     */
    cp = pw_encrypt (pass, crypt_make_salt ());
    memzero (pass, sizeof pass);
    
    A když se podívaš jak je definovaná funkce pw_encrypt v souboru contrib/pwdauth.c tak zjištíš zaprvé
    /*
     * Define HAVE_PW_ENCRYPT to use pw_encrypt() instead of crypt().
     * pw_encrypt() is like the standard crypt(), except that it may
     * support better password hashing algorithms.
    ...
    
    Takže jde vlastne o standartni fci z glibc, o ktere si muzeme precist nasledujici text z glibc manualu..
    32.3 Encrypting Passwords
    =========================
    
     -- Function: char * crypt (const char *KEY, const char *SALT)
         The `crypt' function takes a password, KEY, as a string, and a
         SALT character array which is described below, and returns a
         printable ASCII string which starts with another salt.  It is
         believed that, given the output of the function, the best way to
         find a KEY that will produce that output is to guess values of KEY
         until the original value of KEY is found.
    
         The SALT parameter does two things.  Firstly, it selects which
         algorithm is used, the MD5-based one or the DES-based one.
         Secondly, it makes life harder for someone trying to guess
         passwords against a file containing many passwords; without a
         SALT, an intruder can make a guess, run `crypt' on it once, and
         compare the result with all the passwords.  With a SALT, the
         intruder must run `crypt' once for each different salt.
    
         For the MD5-based algorithm, the SALT should consist of the string
         `$1$', followed by up to 8 characters, terminated by either
         another `$' or the end of the string.  The result of `crypt' will
         be the SALT, followed by a `$' if the salt didn't end with one,
         followed by 22 characters from the alphabet `./0-9A-Za-z', up to
         34 characters total.  Every character in the KEY is significant.
    
         For the DES-based algorithm, the SALT should consist of two
         characters from the alphabet `./0-9A-Za-z', and the result of
         `crypt' will be those two characters followed by 11 more from the
         same alphabet, 13 in total.  Only the first 8 characters in the
         KEY are significant.
    
         The MD5-based algorithm has no limit on the useful length of the
         password used, and is slightly more secure.  It is therefore
         preferred over the DES-based algorithm.
    
         When the user enters their password for the first time, the SALT
         should be set to a new string which is reasonably random.  To
         verify a password against the result of a previous call to
         `crypt', pass the result of the previous call as the SALT.
    
       The following short program is an example of how to use `crypt' the
    first time a password is entered.  Note that the SALT generation is
    just barely acceptable; in particular, it is not unique between
    machines, and in many applications it would not be acceptable to let an
    attacker know what time the user's password was last set.
    
         #include <stdio.h>
         #include <time.h>
         #include <unistd.h>
         #include <crypt.h>
    
         int
         main(void)
         {
           unsigned long seed[2];
           char salt[] = "$1$........";
           const char *const seedchars =
             "./0123456789ABCDEFGHIJKLMNOPQRST"
             "UVWXYZabcdefghijklmnopqrstuvwxyz";
           char *password;
           int i;
    
           /* Generate a (not very) random seed.
              You should do it better than this... */
           seed[0] = time(NULL);
           seed[1] = getpid() ^ (seed[0] >> 14 & 0x30000);
    
           /* Turn it into printable characters from `seedchars'. */
           for (i = 0; i < 8; i++)
             salt[3+i] = seedchars[(seed[i/5] >> (i%5)*6) & 0x3f];
    
           /* Read in the user's password and encrypt it. */
           password = crypt(getpass("Password:"), salt);
    
           /* Print the results. */
           puts(password);
           return 0;
         }
    
       The next program shows how to verify a password.  It prompts the user
    for a password and prints "Access granted." if the user types `GNU libc
    manual'.
    
         #include <stdio.h>
         #include <string.h>
         #include <unistd.h>
         #include <crypt.h>
    
         int
         main(void)
         {
           /* Hashed form of "GNU libc manual". */
           const char *const pass = "$1$/iSaq7rB$EoUw5jJPPvAPECNaaWzMK/";
    
           char *result;
           int ok;
    
           /* Read in the user's password and encrypt it,
              passing the expected password in as the salt. */
           result = crypt(getpass("Password:"), pass);
    
           /* Test the result. */
           ok = strcmp (result, pass) == 0;
    
           puts(ok ? "Access granted." : "Access denied.");
           return ok ? 0 : 1;
         }
    
     -- Function: char * crypt_r (const char *KEY, const char *SALT, struct
              crypt_data * DATA)
         The `crypt_r' function does the same thing as `crypt', but takes
         an extra parameter which includes space for its result (among
         other things), so it can be reentrant.  `data->initialized' must be
         cleared to zero before the first time `crypt_r' is called.
    
         The `crypt_r' function is a GNU extension.
    
       The `crypt' and `crypt_r' functions are prototyped in the header
    `crypt.h'.
    
    Z cehoz teda vyplyva ze hash jednoho retezce muze byt ruzny, protoze zalezi jeste na salt, ktery se voli pri tvorbe toho hesla.. navic muze heslo byt DES nebo MD5. Takze obycejnym hranim si s pipe a md5sum to asi nepujde.. Pro dalsi info doporucuju stahnout si manual ke gnu libc a cist..

    V tomto formuláři můžete formulovat svou stížnost ohledně příspěvku. Nejprve vyberte typ akce, kterou navrhujete provést s diskusí či příspěvkem. Potom do textového pole napište důvody, proč by měli admini provést vaši žádost, problém nemusí být patrný na první pohled. Odkaz na příspěvek bude přidán automaticky.

    Vaše jméno
    Váš email
    Typ požadavku
    Slovní popis
    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.