Страница 1 из 2

Re: Сброс пароля пользователя Суперадминистратор

СообщениеДобавлено: 02 ноя 2012, 10:20
Freeze
У меня пароль сбрасывается при перезагрузке сервера,правда не всегда.

Re: Сброс пароля пользователя Суперадминистратор

СообщениеДобавлено: 02 ноя 2012, 10:56
esbs
Менять нечего не нужно, всё очень удобно. Вопрос безопасности? по моему чересчур надуман.
Хотя? Если «Сервер» проходной двор? Но это проблема ЧОПа.
У меня «Сервер» на отдельной машине доступ физически ограничен, а «АРМ» диспетчера сделал из набора клиентских файлов (MS_Client.exe)и всё прекрасно работает.

Re: Сброс пароля пользователя Суперадминистратор

СообщениеДобавлено: 02 ноя 2012, 11:46
General4
esbs писал(а):Менять нечего не нужно, всё очень удобно. Вопрос безопасности? по моему чересчур надуман.
Хотя? Если «Сервер» проходной двор? Но это проблема ЧОПа.
У меня «Сервер» на отдельной машине доступ физически ограничен, а «АРМ» диспетчера сделал из набора клиентских файлов (MS_Client.exe)и всё прекрасно работает.

Поддерживаю, та же структура. Утилита нужная.

Re: Сброс пароля пользователя Суперадминистратор

СообщениеДобавлено: 02 ноя 2012, 23:24
ООО Роман
проголосовал за, но потом подумал, ты админ- ок, у тебя есть ПОЛНЫЙ доступ к серверу, и нах мне что-то еще, так что, снимите мой голос, был неправ

Re: Сброс пароля пользователя Суперадминистратор

СообщениеДобавлено: 23 дек 2012, 02:52
Maximum
Кстати хотелось бы уточнить, а где хранится пароль суперадмина? И в каком виде?

Re: Сброс пароля пользователя Суперадминистратор

СообщениеДобавлено: 23 дек 2012, 14:04
ООО Роман
ms_server.ini
Код: Выделить всё
[Administrator]
Login=admin
Password=Пароль_в_виде_хеша

Re: Сброс пароля пользователя Суперадминистратор

СообщениеДобавлено: 23 дек 2012, 14:41
Maximum
ООО Роман писал(а):ms_server.ini
Код: Выделить всё
[Administrator]
Login=admin
Password=Пароль_в_виде_хеша

Это я видел.
Расшифровать его нельзя, я так понимаю? Т.е. если файл кто то перепишет, то есть гарантии, что его не "расшифруют" ?

Re: Сброс пароля пользователя Суперадминистратор

СообщениеДобавлено: 23 дек 2012, 14:43
ООО Роман
расшифровать вряд ли получится

Re: Сброс пароля пользователя Суперадминистратор

СообщениеДобавлено: 23 дек 2012, 14:46
Maximum
ООО Роман писал(а):расшифровать вряд ли получится

Спасибо за ответ. Это радует)

Re: Сброс пароля пользователя Суперадминистратор

СообщениеДобавлено: 23 дек 2012, 20:03
General4
ООО Роман писал(а):расшифровать вряд ли получится


Методом перебора. Например:
Пароль root выглядит 63a9f0ea7bb98050796b649e85481845 (MD5)
и пошли перебирать и считать MD5, как совпал хеш, пароль в отдельную часть для проверки. Так же ломается таблетка DS1961S. В распределённых вычислениях BOINC этой проблемой занимались всем миром. Успешно подбирали хеши на пароль до 16 символов. Поэтому рекомендуют использовать пароли свыше 16 символов и с применением генерации.

Мощности растут, хакеры переборы делают как DDoS атаки за счёт заражённых компьютеров. Конечно это уже продвинутые действия.

P.S. Суть проекта была заранее просчитать все комбинации паролей и составить таблицу хешей. Кто участвовал в этом, тот мог обратиться к этой таблице с хешем и она находила пароли соотвествующие этому хешу.

Для интереса в поисковике: "Как взломать хеш MD5" и есть очень много интересного от хакерский программ до обсуждения математических формул и шагов по взлому.
Основная статья 2009 год: http://forum.xakep.ru/m_1573344/tm.htm.
Статья о совпадении хешей, но программки чуточку разные: http://habrahabr.ru/post/113127/

Рекомендации от людей занимающихся вопросами подбора хешей: Использовать в паролях русские символы, где это возможно, т.к. таблицы с хешами для русских символов не просчитаны. Даже если хеши совпадут, то будут использованы пароли просчитанные, а это английский вариант, а сервер даст ответ: не тот пароль.

Лучше использовать Хеш + Соль и по криптографии пройтись: md5(sha1($salt.crypt($pass)));
Ссылка на криптографию соль: http://ru.wikipedia.org/wiki/Соль_(криптография)