URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID1
Нить номер: 44905
[ Назад ]

Исходное сообщение
"master.passwd вытащить пароли и пользователей"

Отправлено aidmax , 08-Июн-04 16:55 
FreeBSD 4.9 нужно перенести порядка 1000 пользователей из системных в мускул?Возможно ли такое ?

Содержание

Сообщения в этом обсуждении
"master.passwd вытащить пароли и пользователей"
Отправлено lavr , 08-Июн-04 17:02 
>FreeBSD 4.9 нужно перенести порядка 1000 пользователей из системных в мускул?Возможно ли
>такое ?

если мускул для специализированного поля пароль поддерживает скриптование
md5 или des тогда возможно. Думаю базисты ответят точней.


"master.passwd вытащить пароли и пользователей"
Отправлено Nikolaev D. , 08-Июн-04 23:12 
>>FreeBSD 4.9 нужно перенести порядка 1000 пользователей из системных в мускул?Возможно ли

нет.


"master.passwd вытащить пароли и пользователей"
Отправлено serga , 09-Июн-04 03:06 
>>>FreeBSD 4.9 нужно перенести порядка 1000 пользователей из системных в мускул?Возможно ли
>
>нет.
если можно подробней, что этому мешает ?


"master.passwd вытащить пароли и пользователей"
Отправлено serga , 09-Июн-04 03:04 
>>FreeBSD 4.9 нужно перенести порядка 1000 пользователей из системных в мускул?Возможно ли
>>такое ?
>
>если мускул для специализированного поля пароль поддерживает скриптование
>md5 или des тогда возможно. Думаю базисты ответят точней.
http://dev.mysql.com/doc/mysql/en/Encryption_functions.html


"master.passwd вытащить пароли и пользователей"
Отправлено aidmax , 09-Июн-04 10:17 
>>>FreeBSD 4.9 нужно перенести порядка 1000 пользователей из системных в мускул?Возможно ли
>>>такое ?
>>
>>если мускул для специализированного поля пароль поддерживает скриптование
>>md5 или des тогда возможно. Думаю базисты ответят точней.
>http://dev.mysql.com/doc/mysql/en/Encryption_functions.html

то есть насколько я понимаю используя одни и те же методы шифрования они могут на выходе возвратить разные значения. то бишь уже зашифрованный пароль использовать не получится. Так что же делать переходить на новую систему надо пользователей много.Есть идеи?  


"master.passwd вытащить пароли и пользователей"
Отправлено Nickolay , 09-Июн-04 10:47 
есть. называется метод научного тыка:
заводишь юзверя с известным паролем и потом  пробуешь заносить этот пароль с криптованием всеми возможными крипто-функциями в mysql.
какая точно сейчас не помню, но то что с помощью одной из мы получали идентично закриптованный пароль - факт. сами когда-то перегоняли passwd в mysql для эксперимента.

"master.passwd вытащить пароли и пользователей"
Отправлено keepver , 09-Июн-04 11:51 
пользователи своих паролей не знают что-ли ?
получил от пользователя пароль, закриптовал, сравнил с закриптованым в базе.
man 3 crypt
примеры : adduser
/usr/src/usr.bin/passwd/local_passwd.c

ЗЫ. а ты чего делать собрался ?


"master.passwd вытащить пароли и пользователей"
Отправлено aidmax , 09-Июн-04 12:07 
>пользователи своих паролей не знают что-ли ?
>получил от пользователя пароль, закриптовал, сравнил с закриптованым в базе.
>man 3 crypt
>примеры : adduser
>/usr/src/usr.bin/passwd/local_passwd.c
>
>ЗЫ. а ты чего делать собрался ?
Пользователей больше тысячи и понятное дело многие не знают.
В мускуле просто туча возможных функций криптования щас вот буду искать нужную и сравнивать


"master.passwd вытащить пароли и пользователей"
Отправлено ihor , 09-Июн-04 13:01 
сделай свой pam-модуль (можно модифицировать стандартный pam_unix.c),
чтобы сбрасывал незашифрованые пароли в файл и добавь этот модуль в цепочку аутентификации

"master.passwd вытащить пароли и пользователей"
Отправлено aidmax , 09-Июн-04 14:38 
>сделай свой pam-модуль (можно модифицировать стандартный pam_unix.c),
>чтобы сбрасывал незашифрованые пароли в файл и добавь этот модуль в цепочку
>аутентификации

Это врядли так как надо месяц сидеть ждать пока все пользователи прогонятся через эту штуку и то всех не получим


"master.passwd вытащить пароли и пользователей"
Отправлено lavr , 09-Июн-04 14:51 
>>сделай свой pam-модуль (можно модифицировать стандартный pam_unix.c),
>>чтобы сбрасывал незашифрованые пароли в файл и добавь этот модуль в цепочку
>>аутентификации
>
>Это врядли так как надо месяц сидеть ждать пока все пользователи прогонятся
>через эту штуку и то всех не получим

у тебя вариантов нет, ждешь неделю-две и собираешь пароли наиболее
активных пользователей - остальные сами проявятся, для них заготовить
дежурную фразу: ввиду вашей длительной неактивности - пароль был заблокирован, необходимо изменить пароль - меняем.


"master.passwd вытащить пароли и пользователей"
Отправлено aidmax , 09-Июн-04 15:27 
>>>сделай свой pam-модуль (можно модифицировать стандартный pam_unix.c),
>>>чтобы сбрасывал незашифрованые пароли в файл и добавь этот модуль в цепочку
>>>аутентификации
>>
>>Это врядли так как надо месяц сидеть ждать пока все пользователи прогонятся
>>через эту штуку и то всех не получим
>
>у тебя вариантов нет, ждешь неделю-две и собираешь пароли наиболее
>активных пользователей - остальные сами проявятся, для них заготовить
>дежурную фразу: ввиду вашей длительной неактивности - пароль был заблокирован, необходимо изменить
>пароль - меняем.
На данный момент аутентификация проходит так cyrus>saslauthd>getpwent>master.passwd как тут pam прикрутить можно ?


"master.passwd вытащить пароли и пользователей"
Отправлено ihor , 09-Июн-04 16:16 
saslauthd -a pam  
-- как раз через pam и пойдёт,
а в /etc/pam.d/imap указать последним для auth
  auth requisite pam_unix.so try_first_pass
и будет то-же самое


"master.passwd вытащить пароли и пользователей"
Отправлено aidmax , 09-Июн-04 17:25 
>saslauthd -a pam
>-- как раз через pam и пойдёт,
>а в /etc/pam.d/imap указать последним для auth
>  auth requisite pam_unix.so try_first_pass
>и будет то-же самое

Помогите пожалуйста модифицировать pam_unix.c я в сях ни в зуб ногой хотя бы подтолкните в нужном направлении что писать то там ?
После этого насколько я понимаю надо пересобирать пам или всю систему?


"master.passwd вытащить пароли и пользователей"
Отправлено Konstantin Stopani , 21-Июн-04 20:43 

>то есть насколько я понимаю используя одни и те же методы шифрования
>они могут на выходе возвратить разные значения. то бишь уже зашифрованный
>пароль использовать не получится. Так что же делать переходить на новую
>систему надо пользователей много.Есть идеи?  

Насколько я знаю, во FreeBSD по умолчанию ипользуется именно md5 для шифрования паролей в master.passwd. MD5 всегда возвращает одно и то же 128-битное значение для данного входного. Почему бы в таком случае просто не вытащить regexp'ом второе поле и не засунуть в БД?


"master.passwd вытащить пароли и пользователей"
Отправлено Дмитрий Ю. Карпов , 13-Июн-04 21:35 
Тут уже говорили правильный путь: надо научить MySQL работать с криптованными паролями. Точнее, это должен делать не сам MySQL, а программа, которая будет принимать у юзеров пароли, и затем сравнивать их с тем, что хранится в базе.

Второй путь: расшифровать пароли полным перебором. Только учти, что в пароле хранится salt, который нужен для того, чтобы у двух пользователей с одинаковыми паролями в master.passwd были разные хаши этих паролей. Рассказывать долго и за отдельное пиво (или доки читайЮ если не знаешь).

Третий путь: наладить на первое время параллельную аутентификацию в двух системах. Как только юзер логинится, сразу переносим его в MySQL. Трудно, сложно - а кому легко?

Четвёртый путь: завести всем юзерам новые пароли в MySQL и разослать предупреждение "1 июля ваш пароль заменится на этот" (двух недель должно хватить).


"master.passwd вытащить пароли и пользователей"
Отправлено mirya , 17-Июн-04 18:26 
Обычно пароли хешируют crypt(), а условие проверки на соответствие введенного пароля -
encrypted_passwd == crypt(user_input, encrypted_passwd)

Ф-ция проэкспортирована в MYSQL как ENCRYPT(str, salt) - см. доку МайСкуэЛь