CRYPT PASSWORD

































Re: [eGroupWare-italian] ldap authenticate crypt password
> > AP> e' possibile autenticarsi in egroupware usando una base dati LDAP, ma > AP> avendo la password criptata in crypt anziche' in MD5 o DES? > > LDAP è password-agnostic.
Quello che tu setti in /setup/ è il modo con > cui *scrivi* le password, non come le 'leggi' (come ti autentichi).
> > Puoi avere una albero LDAP con password in crypt, MD5, SHA, ...
Ma se nella base LDAP ho le passowird salvate nel campo userPAssword in formato crypt ...
egw come gle le passa per il controllo? In crypt, md5, SDE??? il problema principale e' solo quello ...
Il metodo di criptazione delle passord di EGW dal setup (LDAP) e' solo MD5 o SDE, mentre sul mio LDAP sono invece salvate in crypt ...

Re: [eGroupWare-italian] ldap authenticate crypt password
AP> Ma se nella base LDAP ho le passowird salvate nel campo userPAssword in AP> formato crypt ...
egw come gle le passa per il controllo? In crypt, md5, AP> SDE??? il problema principale e' solo quello ...
AP> Il metodo di criptazione delle passord di EGW dal setup (LDAP) e' solo AP> MD5 o SDE, mentre sul mio LDAP sono invece salvate in crypt ...
Questo è un altro problema, se le altre applicazioni non usano auth e leggono solo in crypt(), ma sinceramente ne dubito.

Re: ldap authenticate crypt password
AP> Ma se nella base LDAP ho le passowird salvate nel campo userPAssword in AP> formato crypt ...
egw come gle le passa per il controllo? In crypt, md5, AP> SDE??? il problema principale e' solo quello ...
AP> Il metodo di criptazione delle passord di EGW dal setup (LDAP) e' solo AP> MD5 o SDE, mentre sul mio LDAP sono invece salvate in crypt ...
Questo à un altro problema, se le altre applicazioni non usano auth e leggono solo in crypt(), ma sinceramente ne dubito.

Re: dm-crypt e le limitazioni della cifratura simmetrica
Re: dm-crypt e le limitazioni della cifratura simmetrica from [ Flavio Visentin ] .
Subject : Re: dm-crypt e le limitazioni della cifratura simmetrica.
--BEGIN PGP SIGNED MESSAGE-- Hash: SHA1 > 1- mettere tutto su un pendrive (come detto da vari howto trovati); ma [...] > 2- usare come passphrases il checksum concatenato di alcuni file di [...] > 3- usare il metodo 2, mascherando il nome dei binari utilizzati per [...] > idee, soluzioni alternative? La soluzione potrebbe essere usare una shared secret; N chiavi disponibili e la password la puoi ricavare solo disponendo di M<N chiavi contemporaneamente.
In questo modo se per esempio hai 5 amministratori, puoi richiedere che almeno 3 (qualsiasi) debbano essere presenti, ciascuno con la propria chiave, per poter risalire alla password con cui hai crittografato lo storage; se sono solo in due non hanno sufficienti informazioni per ottenerla.
http://point-at-infinity.org/ssss/ Resta il fatto che, una volta rivelata la password questa deve essere cambiata.
dm-crypt e le limitazioni della cifratura simmetrica , "vitamona" Message not available Re: dm-crypt e le limitazioni della cifratura simmetrica , Flavio Visentin <= .

8.4 crypt -- Funzione per verificare le password Unix
Questo modulo implementa un'interfaccia della procedura crypt (3) , che è una funzione di hash a senso unico basata su un algoritmo DES modificato; vedete anche la relativa pagina man di Unix per ulteriori dettagli.
Tra i possibili utilizzi annoveriamo la possibilità degli script Python di accettare password digitate dall'utente o quella di tentare la rottura di password Unix tramite un dizionario.
word sarà in genere una password utente digitata al prompt o in un'interfaccia grafica.
Questo metodo restituisce l'hash della password sotto forma di stringa, che sarà composta da caratteri presi dallo stesso alfabeto di salt (i primi due caratteri rappresentano salt stesso).

CIFRATURA PWD
Cifratura delle password: Crypt() Le password vengono cifrate utilizzando funzione crypt(key, salt) , dove key è la password digitata dall'utente e salt è una stringa di 2 caratteri ASCII di 6 bit scelta tra [a-zA-Z0-9./].
La cifratura è realizzata usando una versione del DES (Data Encryption Standard) modificata..
La password di un utente è troncata ai primi 8 caratteri ASCII, ognuno dei quali è codificato con 7 bit.
Alla prima iterazione DES prende in input un blocco di zeri di 64 bit, la chiave e i 2 caratteri di salting; l'output viene di nuovo cifrato con la password dell'utente.
Il blocco finale di 64 bit viene raggruppato in una stringa di 11 caratteri di 6 bit ciascuno e inserita nel file delle password insieme ai 2 caratteri di salting..
I 13 caratteri così ottenuti rappresentano la password cifrata.

La funzione crypt
La funzione utilizzata in ambiente Unix per la cifratura delle password degli utenti si chiama crypt , ed implementa una versione modificata del DES ( D ata E ncryption S tandard).
Uso del Password salting La codifica viene iterata 25 volte Con salt si indica una stringa di 12 bit utilizzata per perturbare l’algoritmo in 2 12 = 4096 modi diversi; la modifica dell'algoritmo che utilizza il salt prende appunto il nome di password salting .
Il valore dei bit di salt viene generato casualmente tramite il clock di sistema per ogni utente al momento della creazione della sua password e precede in chiaro la password cifrata nell’entrata di /etc/passwd ..
Quando al login si inserisce la password il sistema cerca il salt dell'utente e lo utilizza per calcolare la cifratura da confrontare con il campo password dell’entrata dell’utente..
Per ogni possibile parola del dizionario vi saranno 4096 possibili cifrature differenti, a seconda del valore del salt; se pertanto si ipotizzasse di memorizzare il dizionario in formato già cifrato, in modo da dover effettuare dei semplici confronti durante l'attacco, per ogni possibile password dovrebbero essere presenti 4096 entrate nel dizionario, che assumerebbe dimensioni difficilmente gestibili.

Unix crypt | Script JavaScript Password | Javascript.HTML.it
Lo script permette di creare delle password valide anche per i file .htaccess Scarica il file Vedi la demo .

www.europe.redhat.com
Aggiunta di utentePer aggiungere un nuovo utente al sistema:Usate il comando useradd per creare un account di utente bloccato:useradd <username>Sblocchi l'account usando il comando passwd per assegnare una password e impostare la guida di riferimento per la scadenza:passwd <username> le opzioni per la linea di comando per useradd sono nella Tabella 25-1.
OpzioneDescrizione-c commentoCommento per l'utente-d dir-homeLa directory home da usare invece della predefinita directory /home/nomeutente-e dateData di scadenza dell'account nel formato AAAA-MM-GG-f giorniGiorni prima della disattivazione dell'account dopo la scadenza della password.
(Se 0 viene specificato, l'account viene disattivato immediatamente dopo la scadenza della password.
Se -1 viene specificato, l'account non sarà disattivato dopo la scadenza della password.)-g nome-gruppoNome del gruppo o numero del gruppo per il gruppo predefinito dell'utente (Il gruppo deve esistere prima di specificarlo qui) -G elenco-gruppoElenco di nomi o numeri di gruppi addizionali (tranne i predefiniti), separati da virgole, di cui l'utente è membro.
(I gruppi devono esistere prima di specificarli qui.)-mCreare la directory home se non esiste.-MNon creare la directory home.-nNon creare un gruppo privato per l'utente.-rCreare un account di sistema con una UID minore a 500 e senza una directory home.-p passwordLa password cifrata con crypt.-sLa shell login dell'utente, predefinita come /bin/bash.-u uidLa ID-Utente (UID) per l'utente, che deve essere unica e maggiore a 499.Tabella 25-1.

Violato il sistema di crypt delle password di Windows - News - Hwinit.it - Hardware Tecnologia Guide Internet News Schede Video Ati Nvidia Processori Amd Intel
Windows : Violato il sistema di crypt delle password di Windows .
Philippe Oechslin, ricercatore del Cryptography and Security Laboratory of the Swiss Federal Institute of Technology in Lausanne, ha pubblicato recentemente un documento nel quale descrive un metodo per decriptare le password di tutti i sistemi windows basati sul kernel NT in un tempo minimo, di solito pochi secondi..
Il documento riporta una tecnica chiamata time-memory trade-off con la quale si riesce in tempo brevissimi ad avere una password in chiaro partendo da una stringa codificata, detta hash..
Nel documento viene evidenziato il fatto che con un sistema composto da un processore Athlon XP 2500+ e 1, 5 Gb di memoria, si riesce a crackare il 99, 9% delle password in un tempo medio di 13, 6 secondi..
Nel documento viene evidenziato il fatto che i sistemi operativi Unix-like adottano un sistema di crypt delle password molto piu robusto di quello di Windows in quanto si basa su un vettore di inizializzazione denominato "salt", molto piu resistente agli attacchi di forza bruta..
Alcuni esperti di sicurezza hanno spiegato che la vulnerabilità scoperta da Oechslin non è critica ai fini della sicurezza generale del sistema per il semplice fatto che per sfruttare l'exploit di Oechslin un cracker deve avere già un account con i massimi privilegi; se il cracker ha già i privilegi di amministrazione e con essi l'accesso alla lista delle password, il salt diventa un ostacolo del tutto marginale..

Guide of CRYPT PASSWORD



info: CRYPT PASSWORD


Photo by www.1cplusplusstreet.com
[OpenLDAP] problemi di scrittura userPassword
> > Altrimenti (RFC3062) si puo' usare l'extended operation "passwd", ovvero > effettuare un'extended operation (non so di preciso come in PHP, ma > sicuramente e' possibile, perche' anche StartTLS e' un'operazione estesa, > e il PHP la supporta) che richiede al server di codificare la password, > trasmessa in chiaro, secondo il meccanismo di default (SHA-1, in ogni caso > e' definito in slapd.conf dalla direttiva "password-hash", che ammette > nche valori multipli: in tale caso tutti gli hash sono generati a partire > dalla stessa password).
il problema coinvolge anche me, in effetti il "primo modo" cioè quello di creare l'hash prima di passarlo a LDAP, ad esempio tramite PHP si può creare una stringa criptata in questo modo: $userPassword = "{CRYPT}" .
crypt($password); non mi da problemi (ammesso - come evidenziato - che si generi un hash corretto...) ma passando una password in chiaro, con la direttiva password-hash {crypt} in sldap.conf, la password viene comunque scritta in chiaro i miei test con openldap distribuito con Debian sarge (slapd 2.1.30-3) e redhat (openldap-2.0.27) in pratica non è sufficiente la direttiva password-hash per ottenere il risultato sperato? grazie Alessandro Messaggio precedente: [OpenLDAP] problemi di scrittura userPassword Prossimo messaggio: [OpenLDAP] problemi di scrittura userPassword Messaggi ordinati per: [ Data ] [ Thread ] [ Oggetto ] [ Autore ] Maggiori informazioni sulla lista OpenLDAP .

[OpenLDAP] cambiare algoritmo di crittazione password.
> Sono criptate con l'algirtmo crypt, il quale non consente di utilizzare > password piu' lunghi di 8 caratteri.
> Vorrei quindi cambiare algoritmo per utilizzare ad esempio SHA il quale > oltre > a consentire l'uso di password piu' lunghe di 8 caratteri dovrebbe anche > essere piu' forte dell'algoritmo crypt.
> Sarebbe possibile operare tale trasformazione evitando il riinserimento > delle > password di ogni singolo utente? La scrittura delel password in LDAP (in OpenLDAP in particolare) puo' avvenire in due modi, concettualmente diversi: 1) come scrittura del valore di un attributo; in questo caso userPassword non e' diverso da nessun altro attributo, e cio' che viene passato dal client viene scritto senza modifiche.
In questo caso, e' compito del client crittare il valore e premettere {<hash>} 2) come operazione di cambio password (RFC 3062) allora il client informa il server che intende cambiare la password, gliela passa in chiaro oppure chiede al server di generarne una, e delega al server la crittazione.
In questo secondo caso, l'algoritmo viene deciso dalla direttiva password-hash in slapd.conf(5).

Perl.it - Documenti
crypt TESTOINCHIARO, SEME crypt digest hash salt plaintext password decrypt cryptography passwd Crea una stringa digest [riassunto, NdT] proprio come fa la funzione crypt(3) nella libreria C (assumendo che ce ne abbiate davvero una, che non sia stata estirpata quale potenziale armamento)..
crypt() è una funzione non invertibile.
Questa funzione non è per nulla utile alla crittografia (per questa cosa, date un'occhiata ai moduli Crypt sul vostro mirror CPAN più vicino) e il nome 'crypt' [cripta, NdT] è un po' un termine improprio.
Un esempio è controllare se viene fornita una password corretta.
È il digest della password ad essere immagazzinato e non la password stessa.
L'utente digita una password che viene sottoposta a crypt() con il medesimo digest memorizzato quale seme.
Se i due digest corrispondono, la password è corretta..
Quando effetuate la verifica di una stringa digest esistente, dovreste usare il digest come seme (come crypt($chiaro, $digest) eq $digest ).
Questo assicura che crypt() calcolerà l'hash della nuova stringa con lo stesso seme del digest.

KEMEN - technology focus - Macromedia Flash autenticazione attraverso un hash SHA1
Qualora non disponiamo di una connessione criptata o per qualche motivo non possiamo avvalercene, possiamo ricorre ad un sistema basato sul'algoritmo SHA1 per trasmettere la password dell'utente.
In questo modo anche se qualcuno intercetta i dati non potrà risalire alla vera password.
L'utente inserisce nell'interfaccia utente il proprio userName e password.
La password viene salvata in una variabile (es.
cryptPswd)cryptandola con l'algoritmo sha1.
Lo userName e la password criptata con il challenge vengono spediti al server il server con lo userName fa una query sul database e riceve la pswd che è stata salvata sul database sottoforma di hash SHA1.
il server prende il challenge salvato nella sessione lo affianca alla password dell'utente e esegue l'hash con SHA1.
verifica che la password temporanea generata dal client e la password temporanea generata dal server sono uguali il server valida la sessione l'utente riceve il messaggio che l'autenticazione è andata a buon fine Implementazione del client Il tutorial che leggete è stato possibile scriverlo perchè ho trovato una libreria in javascript dal quale sono partito per fare l'equivalente in Action Script.

Tutorial PHP - Utilizzare la funzione Crypt di PHP - Mr. WebMaster
Utilizzare la funzione Crypt di PHP pag 1 di 1 .
Per comprendere l'importanza di questa funzione si pensi, ad es., ad una delle tante applicazioni che si trovano in Rete che hanno la cattiva abitudine di salvare la password di amministrazione all'interno di un banale file di testo (password.txt)...
se la password non fose criptata, infatti, chiunque sapesse il nome del file txt e la sua locazione potrebbe visualizzare con estrema facilità la password da usare!.
Qui di seguito uno script un po' più complesso per mostrarvi le potenzialità della funzione crypt() applicata ad un banale sistema di login basato sul semlice inserimento di una password:.
// Recuperiamo la password inserita dall'utente nella querystring.
// Verifichiamo con Crypt se la password inserita corrisponde a quella criptata.
// Se la password è giusta confermo a video in caso contrario nego l'acesso.
Come avete visto per verificare se la password inserita è corretta uso ancora crypt() con lo stesso salt con cui ho inizialmene criptato la giusta password e poi effettuo delle banali verifiche per vedere se la giusta password criptata ($pass_crypt) è uguale o meno alla password inserita dall'utente e successivamente criptata ($pass_chk)..

Postfix + Mysql + TLS + Saslauth [Sarge] « [L]ash in BackGround
Nel riempire il database bisogna tenere conto che l’autenticazione viene fatta da pam quindi il record password va riempito con la password crittografata con la funzione crypt; php, perl, python dovrebero avere una funziona apposita, oppure scrivete un programmino in C..

[CefaLug] Bootloader e sicurezza
Ad esempio si "dimentica" di impostare la password del bootloader...cosa comporta? Comporta che una persona che ha accesso fisico alla macchina, volendo può passare qualche opzione al kernel e ritrovarsi con il pieno controllo sulla macchina.
Volendo si può aggiungere alla riga del bootloader l'opzione "init s", in questo modo il computer si avvierà al runlevel s, e senza troppi problemi si avrà a disposizione una shell, e si verrà loggati come root...volendo si potrà modificare la password di root, o modificare file di configurazione, o dare un *bel* "rm -rf /", o qualunque cosa si voglia...
Come evitarlo? Semplicemente impostando il proprio bootloader in modo tale che venga richiesta una password per modificare i parametri d'avvio.
Il vantaggio di usare una password cifrata è che così si evita che un'utente normale possa vedere (causa permessi troppo permissivi) la password in chiaro leggendo il file /boot/grub/grub.conf.
PS: In più se si è *paranoici* sarebbe bene impostare la password del BIOS per evitare che si possa avviare la macchina da floppy o CD-ROM, inoltre si dovrebbe evitare l'accesso al case.

Benefits


Photo by www.okosoft.com
contratti provider/maintainer > criptare una password
Permette di codificare una password in formato DES.

contratti provider/maintainer > oggetto mnter
L' autenticazione attualmente supportata è la CRYPT-PW.
L'autenticazione di tipo CRYPT-PW utilizza uno schema di autorizzazione basato sulla password.
Esso utilizza la routine crypt di Unix, che viene anche utilizzata nei sistemi Unix per codificare le password degli utenti.
Il meccanismo di funzionamento è il seguente: il maintainer memorizza nell'oggetto mntner una password codificata tramite la routine crypt.
Ogni volta che il maintainer invia un modulo elettronico per la registrazione, la modifica o la cancellazione di un dominio o di un contatto, fornisce nel modulo anche la password in chiaro, preceduta dalla parola chiave password, come prima riga di un oggetto.
La password inserita nell'oggetto viene quindi codificata ed il valore ottenuto viene confrontato con quello memorizzato nel campo auth dell'oggetto mntner.

SICR
Digitando una password nel form sottostante, sarà possibile ottenere la stessa in modalità crittata..
Ricordiamo che la password deve soddisfare i seguenti criteri di sicurezza: .

WebMasterPoint.org - PHP Tutorial: Utilizzare la funzione Crypt di PHP
PHP: la funzione Crypt di PHP Tutorials, esempi di codice, per illustrare come realizzare applicazioni php professionali.
Corsi online: PHP 4 PHP 4 Avanzato Database e SQL XML Gli uso sono i piu' diversificati e normalmente è consigliato criptare tutte le password che memorizziamo in un file di testo o meglio ancora in un database, facendo ciò in nessun modo sarà possibile risalire alla password originale garantendo maggiore sicurezza per i dati dell'utente..
Questa funzione è molto utile nei sistemi di login (ma come abbiamo già indicato può avere altri utilizzi) in quanto possiamo confrontare la password indicata dall'utente con una memorizzata nel database.
Basta avere la password criptata nel database e criptare la password indicata nel modulo di login, se le due stringhe criptate corrispondo la password è uguale..

Crypt
CPAN qualche modo per criptare avevo pensato di usare Crypt::RSA..
La mia esigenza è che l'utente dando id e password vengono generate le.
anche nella stessa esecuzione) la funzione keygen() di Crypt::RSA con.
Usi la stessa password per criptare e decriptare un blocco di dati.
La mia esigenza è che l'utente dando id e password vengono generate le.
Rispondi al messaggio Risposta inviata da: Daniele Data: 11 Set, 14:09 Ho provato a usarlo, ma da quel che ho capito Crypt::Blowfish cripta un.
Crypt::CBC ma non ho un modo per scrivere il messaggio criptato su.
> Usi la stessa password per criptare e decriptare un blocco di dati.
> CPAN qualche modo per criptare avevo pensato di usare Crypt::RSA..
> La mia esigenza è che l'utente dando id e password vengono generate le.
> anche nella stessa esecuzione) la funzione keygen() di Crypt::RSA con.
>Ho provato a usarlo, ma da quel che ho capito Crypt::Blowfish cripta un.
>Crypt::CBC ma non ho un modo per scrivere il messaggio criptato su.
> La mia esigenza è che l'utente dando id e password vengono generate le.

Guida al programma DD-Crypt
DD-Crypt è un programma freeware (gratis) senza banner pubblicitari e spyware di alcun genere.
ora nella casella password inserite una password che riuscirete a ricordare (non deve essere il vostro nome e cognome o data di nascita o codice fiscale), la dovete scrivere nei due campi di sotto, poi cliccate su encrypt.
Adesso facciamo il contrario cioè dobbiamo decriptare il file, clicchiamo su browse recandoci nella cartella che conteneva il file criptato, poi selezioniamolo e clicchiamo su apri, ora ci ritroveremo nella finestra del programma, inseriamo la password del file nei due campi, poi clicchiamo su decrypt, adesso provate ad aprire il file e vedrete che è tornato come prima.
Se volete criptare una intera cartella col suo contenuto dovete spuntare l'opzione"encrypt/decrypt a folder nella finestra principale, poi selezionate una cartella ed inserite la password, poi cliccate su encrypt, per fare l'operazione inversa seguite le spiegazioni di prima.

[Samba-it] Samba PDC LDAP - non va niente !
> > Certo ci sarebbe da scrivere il modulo che faccia questo, e non > è che darebbe > > maggiore sicurezza, perchè in questo modo il salt-crypt diverrebbe un > > password-equivalent.
> > Le password LM e NT conservate nel file smbpasswd (o tdbsam o ldap ..) > sono infatti equivalenti di password in chiaro.
> > Samba ha bisogno della password in chiaro o dell'equivalente hash (LM o > NT) per poter eseguire l'algoritmo ntlm, infatti a Samba non arriva MAI, > dal client la password, né in chiaro, né come hash LM o NT.
> Qui sta la > sicurezza, nel fatto che la password non passa mai in rete al contrario > di quanto avviene con telnet/ssh/etc...
> > Siccome PAM non ti darà mai la password (o il suo hash) non hai una > informazione fondamentale.
Quando dicevo 'ottiene in input' intendevo dall'utente che inserisce la password, che viene passata a pam e lui risponde buono/cattivo.
> > Quello che non si può fare di sicuro è avere il digest della > password ottenuto > > con un certo algoritmo (ad esempio ntlm) e confrontarla con un > digest ottenuto > > con altro algoritmo (es.

CRYPT PASSWORD ?

[Samba-it] Samba PDC LDAP - non va niente !
E questo perche' - > sostanzialmente - PAM > non e' in grado di gestire autenticazioni con password diverse dal > chiaro o dal salt-crypt di unix; > 4.
Di sicuro nei casi che ho visto io pam funziona ottenendo la password in chiaro dall'utente e passandola ad un (o +, dipende dalla cfg) modulo che la confronta con una versione contenuta nel db delle password scelto (eventualmente cifrata, quindi cifrando con il giusto algoritmo la password in chiaro ottenuta dall'utente).
Non _penso_ (opinione personale smentibile) che ci siano motivazioni particolari per cui pam non dovrebbe funzionare ottenendo come input un digest della password (per esempio, salt-crypt che dici tu) e provando a confrontarlo direttamente con tale informazione contenuta ad esempio in /etc/shadow.
Certo ci sarebbe da scrivere il modulo che faccia questo, e non è che darebbe maggiore sicurezza, perchè in questo modo il salt-crypt diverrebbe un password-equivalent.
Quello che non si può fare di sicuro è avere il digest della password ottenuto con un certo algoritmo (ad esempio ntlm) e confrontarla con un digest ottenuto con altro algoritmo (es.
Ecco perchè samba deve avere il suo db di password con i digest lm e ntlm.
Utilità dtexec
Le opzioni e gli argomenti, escluse le password, non fanno distinzione tra maiuscole e minuscole..
(Facoltativo) Imposta la password di decrittografia utilizzata durante il caricamento di un pacchetto con password crittografata..
Il valore di password può essere racchiuso tra virgolette..
È possibile utilizzare l'opzione /User , /Password e /Server in combinazione con l'opzione /SQL ..
L'opzione /Password viene utilizzata solo in combinazione con l'opzione /User .
Se si utilizza l'opzione /Password , l'accesso al pacchetto avviene in base alle informazioni sul nome utente e sulla password specificate.
PostfixSaslDovecotPostgresql - icoli
Configurazione di PostgreSQL Dobbiamo prima di tutto permetter i client che si connettono il locale di poter accedere al database di PostgreSQL utilizzando l'autenticazione basata su password.
Janssen ha scritto un semplice script in perl che chiede una password (testo in chiaro) e la restituisce in forma criptata (leggere la documentazione nel file).
first_valid_uid = 10000 last_valid_uid = 60000 first_valid_gid = 10000 last_valid_gid = 60000 In questo modo abbiamo comunicato a Dovecot dove trovare le mailbox degli utenti ed il metodo per verificare gli utenti e le loro password utilizzando il file /etc/dovecot-pgsql.conf.
La passwords dell'utente mailreader è la stessa per i file di configurazione di Postfix e Dovecot? .
Quindi visto che tutte le password degli utenti sono immagazzinate in un database di PostgreSQL, dobbiamo abilitare PAM per effettuare lì le ricerche.
In questa tabella controllerà lo user name e la password corrispondenti alle colonne username e password .
persone@softwarelibero: Read an article
Per prima cosa dm-crypt, non cryptoloop (poco sicuro e destinato ad essere eliminato) o loop-aes (in quanto i problemi che si propone di risolvere non sussistono con dm-crypt e determinate opzioni e si basa sempre sull'infrastruttura poco sicura di cryptoloop)..
Secondariamente cryptsetup come frontend, non cryptsetup-luks, non non mi piace il modo in cui gestisce le chiavi e il fatto che vengano salvate nello stesso device che si va a cifrare..
Dunque, nella pratica basta installare cryptsetup e compilare un kernel con supporto statico per il device mapper e il crypt target di LVM, oltre che per gli algoritmi AES e SHA256 o, in alternativa, usare un kernel precompilato della propria distribuzione, caricare quei moduli e creare un initrd seguendo le istruzioni della propria distro.
Per la swap il procedimento è semplice, basta inserire questa riga in /etc/crypttab: .
tradotto vuol dire che ad ogni avvio dm-crypt cifrerà la swap con una chiave random della lunghezza di 256 bit (che cambierà ad ogni avvio), con algoritmo AES (a 256 bit) e id IV hashato con SHA256 (o qualcosa del genere), il che lo rende _non_ retrocompatibile con cryptoloop, ma perfettamente sicuro contro qualsisi attacco..
angeloxx.it :: 5.20 - software > linux > mail server
Il modo più semplice per inserirla è usare il comando SQL encrypt('password') durante la query di insert/update.
Non è necessaria se è già presente quella criptata, ma può essere utile per eventuale supporto (non sarebbe possibile risalire alla password dell'utente partendo dalla versione criptata) oppure per supportare l'autenticazione Cram-MD5.
[Gnome-i18n] gnome-db
> =20 > Basta una username e una password crypt(), puoi generarla ad esempio con > =20 > perl -e 'print crypt("la_password", "salt");' > =20 > Ciao, > =20 Sono io che sono un idota in queste cose, ma, se "salt" =E8 una stringa di due caratteri usata per perturbare l'argoritmo, se io invio a te il risultato di perl, se tu usi come password questo risultato....come fa ad essere una password usabile? Ci=E8, in altre parole, io sul mio computer faccio [luca@localhost luca]$ perl -e 'print crypt("la_password", "09");' =20 Che mi restituisce 09/isK5y0b9B6 =09 Quindi ti invio una mail in cui ti dico:"Allora il mio username =E8 luca e la password crypt() =E8 09/isK5y0b9B6" E lo 09? ....ora che guardo meglio, comincia con 09...facciamo una prova...
Articoli
L'elenco delle coppie login/password, infatti, non è ordinato.
Ubuntu:Edgy it/Security -
password topsecret # password --md5 $1$tumnZ1$xB/shuXs7MlawZXkLiBDV/ # password topsecret ...
Salva il file modificato Questo farà sì che la console di grup richieda una password per modificare le righe, e la modalità recovery (di recuperò) non funzionerà fin quando non verrà digitata la password.
Ci sarà qualcosa tipo primi p e digita la tua password.
sudo apt-get install ddclient Modifica il file di configurazione /etc/ddclient.conf usando il tuo editor di testi preferito (emacs, gedit, kedit o anche vi) sudo emacs /etc/ddclient.conf Fa sì che sia come questo: # Configuration file for ddclient generated by debconf # # /etc/ddclient.conf pid=/var/run/ddclient.pid protocol=dyndns2 use=web server=members.dyndns.org login=IlTuoNomeQui password='LaTuaPasswordQui' IlNomeDelTuoHost.gotmyip.com NOTA: * Assicurati che usi il metodo web di ricavo dell'IP.
* Specifica la tua password dove c'è scritto LaTuaPasswordQUI , assicurandoti che sitra tra tra apici.


Home @CallCenter