CRYPT LINUX

































Glibc 2 HOWTO: Installare come libreria di test.
Per usare i pacchetti aggiuntivi, è necessario specificarli con --enable-add-ons, ad esempio --enable-add-ons=linuxthreads, crypt, localedata.
/usr/i486-linuxglibc2 è una buona scelta.
Creare un collegamento dal nuovo ld.so a /lib/ld-linux.so.2 : ln -s /usr/i486-linuxglibc2/lib/ld-linux.so.2 /lib/ld-linux.so.2 Questa è la sola libreria la cui locazione è prefissata una volta che un programma sia stato collegato e l'uso di un riferimento in /lib faciliterà l'aggiornamento a glibc come libreria C primaria, una volta che la versione stabile sia stata rilasciata.
È necessario aggiungere un percorso alla directory lib dove le nuove librerie risiedono, che sarà <prefix>/lib , come /usr/i486-linuxglibc2/lib per la scelta precedente.
In questo file, si cambia /lib/ld-linux.so.1 a /lib/ld-linux.so.2 .
È necessario creare collegamenti nella nuova directory di link alle altre directory include: cd /usr/i486-linuxglibc2/include ln -s /usr/src/linux/include/linux ln -s /usr/src/linux/include/asm ln -s /usr/X11R6/include/X11 Alcune librerie come ncurses necessitano di avere i propri file posti in questa directory.

lf361, SystemAdministration: Wireless LAN con Linux
E' diventato un amante di Linux dal 1999 quando era uno studente di college.
Oltre a Linux, gli piacciono anche TeX, C/C++, Perl, ecc.
PDF Wireless LAN con Linux Premessa : In questo articolo, l'autore tratta dei driver per alcuni comuni adattatori Wireless LAN e di altri argomenti correlati come l'autenticazione basata su 802.1x.
Quindi, nel mondo Linux, e' ovviamente essenziale supportare l'accesso WLAN.
Usare il supporto nativo del kernel di Linux® per la scheda, Compilare ed installare un modulo di driver per la scheda specifica, Usare un NDIS wrapper [1] per configurare le schede usando i driver per MS Windows®.
Supporto del kernel per WLAN I driver che sono sufficientemente maturi e che non hanno problemi di licenza sono stati incorporati nel kernel di Linux.
Configurare altre schede Sfortunatamente alcune schede non hanno alcun driver per Linux, oppure, se esiste, non funziona per una qualsiasi ragione.
Comunque, non vuol dire che non le possiate usare sotto Linux.
Allora possiamo 'impacchettare' quel driver per farlo lavorare sotto Linux come se si trattasse di Windows 2000/XP, e questo ci porta al progetto ndiswrapper.

Linux farlo partire avvio Boot ..by Dreaker
Nel seguente compendio vengono indicate le possibilita' per l'avvio di Linux: quale di queste possibilita' sia per Voi la migliore, dipende dalla Vostra esperienza con i computer e.
Dischetto per il boot: Inizializzate Linux con il dischetto per il boot..
disk; in questo modo, gli altri sistemi operativi non vedono altro di Linux che partizioni con.
Per poter installare loadlin, sono necessarie cognizioni di DOS e Linux; dovreste cio' essere in grado di creare i file di configurazione con un Editor.
che si puo' preparare durante l'installazione del sistema linux, se poi avete un solo hd e non volete.
installare windows, o se volete soltanto installare solo linux, allora si puo' installare il boot su Hdd.

[glux] Crypt()
Ho un grosso problema con la funzione crypt() del C.
In crypt(3) dice che basta fare una #define _XOPEN_SOURCE e includere unistd.h ma in un programmino di prova stupidissimo che ho fatto il linker mi ritorna errore dicendo che non esiste la funzione crypt, eppure greppando unistd.h la trova!!! Questa funzione mi serve a scuola per un programma di gestione di una banca e io volevo usarla per crittare le password dei titolari di cc in un file di password.

CARBOZONE - La zona italiana dedicata a Gnu/Linux e all'Open Source - Home
Su questo sito puoi trovare news, howto e quant'altro faccia parte del mondo di Gnu/Linux e dell'Open Source in generale.
Questa breve guida all'installazione e utilizzo di EncFS (encryption FileSystem) non è documentazione ufficiale del progetto (encfs.sourceforge.net) ed è improntata per consentire un uso di base del software in oggetto attualmente sviluppato da Valient Gough ()..
Questa guida è orientata soprattutto ad utenti di sistemi Gnu/linux basati su Debian per quel che riguarda la ricerca dei pacchetti pre-compilati dei vari software in esame, per gli altri utenti basterà trovare i pacchetti pre-compilati per la propria distribuzione o compilare i sorgenti..
NewsFlash Scroller Linux per gli studi legali in versione "LIVE" ed installabile?!.
Vai su LinuxLex per avere più informazioni...
Ti appassiona il mondo di Gnu/Linux ma hai bisogno di una comunità che sostenga e dia una risposta ai tuoi dubbi?!.

Guide of CRYPT LINUX



info: CRYPT LINUX


Photo by www.linuxjournal.com
Appunti Linux: Account
27.1.1 Funzione crypt() L'algoritmo usato per generare la password cifrata non è uguale in tutti i sistemi.
Per quanto riguarda Linux si distinguono due possibilità: l'algoritmo tradizionale, che accetta password con un massimo di 8 caratteri , e l'algoritmo MD5 che al contrario non pone limiti.
La gestione dell'algoritmo di cifratura delle password è a carico della funzione crypt(3) .
Nelle distribuzioni Linux in cui si può usare l'algoritmo MD5 dovrebbe essere possibile scegliere questo, o l'algoritmo precedente, attraverso un file di configurazione ( /etc/login.defs , che verrà descritto nel capitolo 28 ).
In tutti i casi di riproduzione degli account , occorre che i sistemi coinvolti concordino nel funzionamento della funzione crypt(3) , cioè generino le stesse stringe cifrate a partire dalle password .
Le varie distribuzioni Linux si distinguono spesso nella quantità e nell'organizzazione degli utenti e dei gruppi fittizi.
Di solito, con Linux, questi eseguibili appartengono al gruppo bin , mentre l'utente proprietario resta root .
27.4 Eliminazione di un utente L'eliminazione di un utente dal sistema, non è gestibile attraverso un programma di utilità standard di uso generale: la particolare distribuzione Linux può fornire degli strumenti adatti, oppure si deve agire manualmente.

Appunti Linux: Utenza
36.1.1 Funzione crypt() L'algoritmo usato per generare la password cifrata non è uguale in tutti i sistemi.
Per quanto riguarda GNU/Linux si distinguono due possibilità: l'algoritmo tradizionale, che accetta password con un massimo di 8 caratteri , e l'algoritmo MD5 che al contrario non pone limiti.
La gestione dell'algoritmo di cifratura delle password è a carico della funzione crypt() (descritta in crypt(3) ).
Nelle distribuzioni GNU/Linux in cui si può usare l'algoritmo MD5 dovrebbe essere possibile scegliere questo, o l'algoritmo precedente, attraverso un file di configurazione ( /etc/login.defs , che verrà descritto nel capitolo 37 ).
In tutti i casi di riproduzione delle utenze, occorre che i sistemi coinvolti concordino nel funzionamento della funzione crypt() , cioè generino le stesse stringhe cifrate a partire dalle password.
Le varie distribuzioni GNU/Linux si distinguono spesso nella quantità e nell'organizzazione degli utenti e dei gruppi fittizi.
Di solito, con GNU/Linux, questi eseguibili appartengono al gruppo bin , mentre l'utente proprietario resta root .
36.4 Eliminazione di un utente L'eliminazione di un utente dal sistema non è gestibile attraverso un programma di utilità standard di uso generale: la particolare distribuzione GNU/Linux può fornire degli strumenti adatti, oppure si deve agire manualmente.

Appunti Linux: Definizione dei protocolli e dei servizi
Definizione dei protocolli e dei servizi Prima ancora di analizzare sommariamente il funzionamento dei protocolli IP, è opportuno portare momentaneamente l'attenzione a due file di configurazione che di solito sono già stati predisposti correttamente dalle varie distribuzioni GNU/Linux: si tratta di /etc/protocols e /etc/services .

angeloxx.it :: 5.20 - software > linux > mail server
Il modo più semplice per inserirla è usare il comando SQL encrypt('password') durante la query di insert/update.

Benefits


Photo by
[Torte] [semi-OT] - File crypt
> I server sono basati su linux woody.

TuttoIRC.it - Ipv6 Installazione su Linux
Allora ragazzi, sono sempre io BlackM[S], questa volta mi cimento nel cercare di spiegarvi come installare quella cosa chiamata Ipv6 su Linux.
Una bella distribuzione di Linux ( non la RedHat questo è un consiglio ) 2.

Appunti Linux: Account
27.1.1 Funzione crypt() L'algoritmo usato per generare la password cifrata non è uguale in tutti i sistemi.
Per quanto riguarda Linux si distinguono due possibilità: l'algoritmo tradizionale, che accetta password con un massimo di 8 caratteri , e l'algoritmo MD5 che al contrario non pone limiti.
La gestione dell'algoritmo di cifratura delle password è a carico della funzione crypt() (descritta in crypt(3) ).
Nelle distribuzioni Linux in cui si può usare l'algoritmo MD5 dovrebbe essere possibile scegliere questo, o l'algoritmo precedente, attraverso un file di configurazione ( /etc/login.defs , che verrà descritto nel capitolo 28 ).
In tutti i casi di riproduzione degli account , occorre che i sistemi coinvolti concordino nel funzionamento della funzione crypt() , cioè generino le stesse stringe cifrate a partire dalle password .
Le varie distribuzioni Linux si distinguono spesso nella quantità e nell'organizzazione degli utenti e dei gruppi fittizi.
Di solito, con Linux, questi eseguibili appartengono al gruppo bin , mentre l'utente proprietario resta root .
27.4 Eliminazione di un utente L'eliminazione di un utente dal sistema, non è gestibile attraverso un programma di utilità standard di uso generale: la particolare distribuzione Linux può fornire degli strumenti adatti, oppure si deve agire manualmente.

Appunti di informatica libera
41.1.1 Funzione crypt() L'algoritmo usato per generare la parola d'ordine cifrata non è uguale in tutti i sistemi.
Per quanto riguarda GNU/Linux si distinguono due possibilità: l'algoritmo tradizionale DES, che accetta parole d'ordine con un massimo di otto caratteri , e l'algoritmo MD5 che al contrario non pone limiti.
La gestione dell'algoritmo di cifratura delle parole d'ordine è a carico della funzione crypt() (descritta in crypt (3)).
Nelle distribuzioni GNU/Linux in cui si può usare l'algoritmo MD5 dovrebbe essere possibile scegliere questo, o l'algoritmo precedente, attraverso un file di configurazione ( /etc/login.defs , che verrà descritto nel capitolo 42 ).
In tutti i casi di riproduzione delle utenze, occorre che i sistemi coinvolti concordino nel funzionamento della funzione crypt() , cioè generino le stesse stringhe cifrate a partire dalle parole d'ordine.
Le varie distribuzioni GNU/Linux si distinguono spesso nella quantità e nell'organizzazione degli utenti e dei gruppi fittizi.
Di solito, con GNU/Linux, questi eseguibili appartengono al gruppo bin , mentre l'utente proprietario resta root .

Re: ldap authenticate crypt password
AP> Ma se nella base LDAP ho le passowird salvate nel campo userPAssword in AP> formato crypt ...
egw come gle le passa per il controllo? In crypt, md5, AP> SDE??? il problema principale e' solo quello ...
AP> Il metodo di criptazione delle passord di EGW dal setup (LDAP) e' solo AP> MD5 o SDE, mentre sul mio LDAP sono invece salvate in crypt ...
Questo à un altro problema, se le altre applicazioni non usano auth e leggono solo in crypt(), ma sinceramente ne dubito.

Re: dm-crypt e le limitazioni della cifratura simmetrica
Re: dm-crypt e le limitazioni della cifratura simmetrica from [ Flavio Visentin ] .
Subject : Re: dm-crypt e le limitazioni della cifratura simmetrica.
dm-crypt e le limitazioni della cifratura simmetrica , "vitamona" Message not available Re: dm-crypt e le limitazioni della cifratura simmetrica , Flavio Visentin <= .
Previous by Thread: dm-crypt e le limitazioni della cifratura simmetrica , "vitamona" .

CRYPT LINUX ?

Cisco Aironet 350 & Linux HowTo
Non aggiornare il firmware ed il driver 'ndis' di WIndows se si vuole utilizzare la scheda anche con linux.
Per linux ad oggi (07/05/03) non superare la versione 4.25.30 (firmware) e 7.x (Ndis Driver su windows) per problemi di compatibilita' con il modulo caricato dal kernel.
Il driver di windows ha influenza anche su linux in quanto forza un aggiornamento del firmare della scheda appena viene inserita!!!.
[gnupg-it] tips per uso dm-crypt e gpg
[gnupg-it] tips per uso dm-crypt e gpg elio bellini brikko a gmail.com Mar 6 Set 2005 23:12:00 CEST Messaggio precedente: [gnupg-it] 3 chiarimenti importanti Prossimo messaggio: [gnupg-it] tips per uso dm-crypt e gpg Messaggi ordinati per: [ Data ] [ Thread ] [ Oggetto ] [ Autore ] salve gente! ho crittato una partizione con dm-crypt cryptsetup -h ripemd160 -s 448 -c blowfish create pippo /dev/hda7 e la key sta in una penna usb ovviamente crittata con la mia chiave privata gpg, gestisto tutto tramite uno script bash che decripta la chiave usb, la mette in /tmp, la usa e poi con un dd /dev/zero chiave per 20 volte di seguito spiana la chiave! la mia chiave privata gpg sta cmq nel mio hd in una partizione non cifrata.
LinuxDay2006 | IrLUG
Home LinuxDay2006 28 Ottobre, dalle 10:00 alle 13:00 .
Introduzione a Linux, al Linux Day e all'Irlug.
XGL prova su strada: effetti grafici 3D mozzafiato con il desktop Linux di tutti i giorni.
11:30 - Cifrare il filesystem con dm-crypt - Giuseppe Lucarelli (Irlug, Rebelsoft) [Scarica le slide in PDF] .
Usiamo il modulo dm-crypt per cifrare i nostri dati.
Negli intervalli tra gli interventi saranno proiettati screencast che mostreranno l'utilizzo di Linux - Giuseppe Zoccano (Irlug).
Durante la manifestazione sarà possibile installare Linux sui propri computer - Saverio Ferrara (Irlug).
I visitatori riceveranno copie del CD Ubuntu Linux, di un CD con software libero per Windows e materiale informativo su Linux e sul software libero..
Gentoo Linux Documentation -- Gentoolkit
Per esempio, mentre le glibc hanno una dipendenza diretta sui cdrtools, i linux.headers sono una dipendenza indiretta.
glsa-check è uno strumento ancora in test che tiene traccia dei vari GLSA (Gentoo Linux Security Advisory) e che probabilmente in futuro verrà integrato in emerge ed equery .
Linguaggi supportati su Hosting Linux .: Knowledge Base Aruba.it
Se mancano librerie che l'utente utilizza basta compilare il binario staticamente per GNU/Linux con architettura i386.


Home @CallCenter