home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #3 / NN_1993_3.iso / spool / alt / hackers / 1994 < prev    next >
Encoding:
Text File  |  1993-01-28  |  1.8 KB  |  39 lines

  1. Newsgroups: alt.hackers
  2. Path: sparky!uunet!super!adamfox
  3. From: adamfox@homer.super.org (Adam Fox)
  4. Subject: Re: masked entries in password file
  5. Message-ID: <1993Jan27.233419.22032@super.org>
  6. Sender: adamfox@homer (Adam Fox)
  7. Nntp-Posting-Host: homer
  8. Organization: Supercomputing Research Center, Bowie, MD  USA
  9. References:  <C1CDrC.3C4@watserv1.uwaterloo.ca>
  10. Distribution: na
  11. Date: Wed, 27 Jan 1993 23:34:19 GMT
  12. Approved: Of course it is, you foolish mortal
  13. Lines: 24
  14.  
  15. In article <C1CDrC.3C4@watserv1.uwaterloo.ca>, Biff writes:
  16. |>     Hello,
  17. |>           A simple question that I'm sure someone out there can answer...
  18. |> Some systems have only a '*' in the encrypted password field, I think this 
  19. |> is because they have an echoed password system or something like that.....
  20. |> I think there's a port you have to connect to locally to query for the 
  21. |> encrypted password or something like that to get a higher security rating
  22. |> for the entire system..... Could some one please explain this to the net
  23. |> (interest only). I am quite curious as to how this works and I can't be 
  24. |> bothered to muck around with the ports an shit if someone already knows 
  25. |> how it works and what the general protocol is....
  26. |>  Cheers......
  27.  
  28. They probably have either a shadow password file somewhere that only root
  29. can see (some root-owned process checks the authentication) or they are running
  30. kerberos which authenticates in its own way through a server and secure protocol.
  31. I'm mostly familiar with Suns/BSD-type machines so your version of UNIX may
  32. vary.  On Suns, those are the 2 main alternatives to using a world readable 
  33. password file with encrypted strings.  Perhaps you can hack a kerberos server,
  34. but without knowing how kerberos really works, you will probably have trouble
  35. doing it, I understand is is not trivial (unless you know the holes, of course).
  36.  
  37. -- Adam Fox
  38. adamfox@super.org
  39.