Sziasztok,
van egy slackware 12.0 szerverem, aminek elődje arch 0.7 volt. Elődjét úgy értem, hogy passwd file 1000 feletti részeit átmásoltam vimmel, shadow cp-vel, az adatokat meg mount valahova. Igy pár perc alatt megvolt a teljes átállás régi linuxról egy újra, minden user, minden adat megvan, működik is.
De! Most adtam jelszót egy olyan usernek, akinek eddig a shellje false volt. Az összes olyan usert így szerepeltetem a passwd-ben, akinek csak sambás elérése van. De ennek az usernek kellett ftp is. Ezért vimmel kijavitottam a passwd-ben a shelljét falseról bashra, majd passwd paranccsal adtam neki egy erős (14 hosszú betű-szám-satöbbi) jelszót.
De csodálkozásomra a jelszó nem a shadow-ba került, hanem a passwd-be! Miért?
Zsolt
- 3850 megtekintés
Hozzászólások
To enable shadow passwords, run /usr/bin/pwconv as root, and /etc/shadow should now exist, and be used by applications.
Since you are interested in securing your passwords, perhaps you would also be interested in generating good passwords to begin with. For this you can use the pam_cracklib module, which is part of PAM. It runs your password against the Crack libraries to help you decide if it is too easily guessable by password cracking programs.
- A hozzászóláshoz be kell jelentkezni