LINUX.ORG.RU

это где ??? покажи пример.

sasha999 ★★★★
()

а как user может влезть в своп
а если он рут тогда не понял вопрос?

anonymous
()

А какой смысл тогда вообще пароли шифровать? Права выставил куда надо и усе... Но одно дело юзер прочитал shadow и увидел шифрованный пароль или он прочитал своп и увидел нешифрованный пароль. Нахуа оно так надо-то? А если кого-нить пустить на рутовую консоль (ну мало ли бывает) дык он из свопа и возмет пароль готовенький пароль. Да мало ли ситуаций! Это ж дрянь какая, а!

anonymous
()
Ответ на: комментарий от anonymous

> если кого-нить пустить на рутовую консоль (ну мало ли бывает) дык он из свопа

Подумай, что сказал. Если кого-нить пустить на рутовую консоль, то ему уже не нужны никакие пароли.
А про открытые пароли в свопе - бред какой-то.

anonymous
()

Можете поправить меня если я неправ, НО. Пароли никто не расшифровывает. Алгоритм такой что не позволяет однозначного обратного преобразования. Так? Тогда откуда эти пароли там могут взяться? Кто то, кто получил пароль с клавы etc хранит его в своей памяти. Плохо? Плохо. Но это компроментирует прогу, но не систему. Выясни кто у тебя хранит пароли и думай что с этой гадиной делать. По моему так.

Nefer
()

Млин, ну прежде чем говорить что это бред сделай cat /dev/your_swap > /tmp/swap а потом поищи в нем свой пароль! Потом поговорим.

anonymous
()

И как узнать "какая прога" хранит там пароли??? У меня RH 7.1 если что... Вобщем посмотрите кто-нить у себя плиз...

anonymous
()

БРЕД. Хорош пургу нести. Почитай что ли какой-нить man crypt и узнай, что открытые
открытые пароли нигде не держатся и не дешифруются ни на каком этапе.
Пароль можно либо знать, либо подобрать методом перебора. Больше его никак
и нигде ты не увидишь.

anonymous
()

Мля! Вы задрали! Кто-нить из вас пробовал смотреть??? Ну дык потрудитесь! А я уже посмотрел на 2-ух машинах. А пароль там сохраняется похоже в тот момент, когда ты его вводишь при входе в систему. Так что не надо мне нести фигню типа man crypt и пр. ок? А ваша странная уверенность что это бред уже достает, ибо даже ленитесь проверить, или не умеете :))

anonymous
()

ой, мля , ну ясен хрен пробовал. от простого юзера : sasha@as255:~$ cat /dev/sda2 | more cat: /dev/sda2: Permission denied sasha@as255:~$ то же от рута с последующим поиском : /xxxxx <---- здесь пароль Pattern not found root@as255:~# так что хватит х...ню гнать.

sasha999 ★★★★
()

ой, мля , ну ясен хрен пробовал.
от простого юзера :
sasha@as255:~$ cat /dev/sda2 | more
cat: /dev/sda2: Permission denied
sasha@as255:~$
то же от рута с последующим поиском :
/xxxxx <---- здесь пароль
Pattern not found
root@as255:~#
так что хватит х...ню гнать.
пардон за предыдущий пост - забыл форматирование включить.

sasha999 ★★★★
()

Господа, правда - проверьте!

Я попробовал на своей рабочей тачке и обнаружил рутовый пароль в свопе (RH 7.2) в открытом виде. Пошел по ssh на один из серверов со Слакварью, там ничего нет, пошел (ssh) на другой сервер rh7.2, там тоже чисто. Пароль (В ОТКРЫТОМ виде) попадает в своп, когда рут логинится локально. И правда, не орите, а попробуйте.

anonymous
()

Ситуация возможная (за неимением других альтернатив принимаем мою, дополнения приветствуются.), но не обязательная по самой сути свопа. Что делать? Просить разработчиков что б метили память как UNSWAPABLE (или как оно там обзывается), вычищали полученные пароли после их использования и... Пам парам... Все вроде? А при наличии умения кодить - патчить самому. Благо OpenSource в большинстве своем. А вопрос тересный. Многие ли задумывались на нем? Похоже не очень. Да, в своп сваливается pam_unix - он походу память свою не очищает. Надо патчить.

Nefer
()

Нихера. Я логинился тока по ssh , а парольвсе равно попал в своп В ОТКРЫТОМ ВИДЕ

anonymous
()

Наконец-то хоть кто-то попробовал... :) Что делать? Такое безобразие надо как-то искоренять :)

anonymous
()

ssh тоже юзает PAM. Так что вполне себе так хера. Насчет искоренения - млин, тут походу в GPL и иже с ними надо включать требование читать README-FIRST!!! в котором указать программерам что надо проверять длинну принимаемых данных, проверять на shell escape chars и т.д. и т.п. Теперь новый пункт - затирать полученный пароль и ставить блоку памяти параметр NON SWAPABLE или как он там.

Nefer
()

Кстати, он не только пароль рута там в открытом виде хранит, но и вообще все пароли пользователей логинящихся локально... Трубец просто...

Deimos
()

так. пора разбираться. для начала предлагаю чтобы каждый указал получилось ли у него выцепить из свопа пароли и используемый дистрибутив. у меня: slackware-current , alpha - результат отрицательный redhat-6.2 , alpha - аналогично slackware-7.2 , intel - аналогично

sasha999 ★★★★
()

Слака 8, Шапка 7.1 - пароли в свопе есть. Да они похоже везде есть. Опять же, sasha999 а ты как их там искал? Подробно опиши свои действия плиз.

anonymous
()

Slackware 8.0

cat /dev/hdb1 > ./swp - результат нулевой
cat /dev/mem > ./mem - нашлось только то, что вводил, когда искал в сгруженном свопе ;)

NeKto
()

Странно все это... я всех переполошил, у всех пароли в свопе лежат...

anonymous
()

народ! ну скажите вы мне - КАК вы обычным юзером получите доступ
к свопу ???
sasha@as255:~$ cat /dev/sda2
cat: /dev/sda2: Permission denied
sasha@as255:~$
sasha@as255:~$ ls -l /dev/sda2
brw-r----- 1 root disk 8, 2 Апр 29 1995 /dev/sda2
sasha@as255:~$

а если речь про рута - ну и на..я оно ему нужно ?

sasha999 ★★★★
()
Ответ на: комментарий от sasha999

Ну и что, что обычный юзер своп не видит? Это вообще нарушение принципа - пароли нигде не должны лежать в открытом виде. Наличие пароля в открытом виде в любом месте Линуха, - это широкое поле для поиска уязвимостей для его получения.

Проверил на Мандраке 8.1 - пароли действительно лежат в свопе в открытом виде - бери и пользуйся.

anonymous
()

У меня шапка 7.2. Как уже постил, пароли в открытом виде.

Deimos
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.