home *** CD-ROM | disk | FTP | other *** search
/ Skunkware 5 / Skunkware 5.iso / man / cat.1 / passmass.1 < prev    next >
Text File  |  1995-07-25  |  5KB  |  133 lines

  1.  
  2.  
  3.  
  4.      PPPPAAAASSSSSSSSMMMMAAAASSSSSSSS((((1111))))      UUUUNNNNIIIIXXXX SSSSyyyysssstttteeeemmmm VVVV ((((7777 OOOOccccttttoooobbbbeeeerrrr 1111999999993333))))       PPPPAAAASSSSSSSSMMMMAAAASSSSSSSS((((1111))))
  5.  
  6.  
  7.  
  8.      NNNNAAAAMMMMEEEE
  9.           passmass - change password on multiple machines
  10.  
  11.      SSSSYYYYNNNNOOOOPPPPSSSSIIIISSSS
  12.           ppppaaaassssssssmmmmaaaassssssss [ _h_o_s_t_1 _h_o_s_t_2 _h_o_s_t_3 ... ]
  13.  
  14.      IIIINNNNTTTTRRRROOOODDDDUUUUCCCCTTTTIIIIOOOONNNN
  15.           PPPPaaaassssssssmmmmaaaassssssss changes a password on multiple machines.  If you
  16.           have accounts on several machines that do not share password
  17.           databases, Passmass can help you keep them all in sync.
  18.           This, in turn, will make it easier to change them more
  19.           frequently.
  20.  
  21.           When Passmass runs, it asks you for the old and new
  22.           passwords.  (If you are changing root passwords and have
  23.           equivalencing, the old password is not used and may be
  24.           omitted.)
  25.  
  26.           Passmass understands the "usual" conventions.  Additional
  27.           arguments may be used for tuning.  They affect all hosts
  28.           which follow until another argument overrides it.  For
  29.           example, if you are known as "libes" on host1 and host2, but
  30.           "don" on host3, you would say:
  31.  
  32.                passmass host1 host2 -user don host3
  33.  
  34.           Arguments are:
  35.  
  36.                -user
  37.                    User whose password will be changed.  By default,
  38.                    the current user is used.
  39.  
  40.  
  41.                -rlogin
  42.                    Use rlogin to access host.  (default)
  43.  
  44.  
  45.                -telnet
  46.                    Use telnet to access host.
  47.  
  48.  
  49.                -program
  50.                    Next argument is taken as program to run to set
  51.                    password.  Default is "passwd".  Other common
  52.                    choices are "yppasswd" and "set passwd" (e.g., VMS
  53.                    hosts).
  54.  
  55.  
  56.                -prompt
  57.                    Next argument is taken as a prompt suffix pattern.
  58.                    This allows the script to know when the shell is
  59.                    prompting.  The default is "# " for root and "% "
  60.  
  61.  
  62.  
  63.      Page 1                                          (printed 7/23/95)
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.      PPPPAAAASSSSSSSSMMMMAAAASSSSSSSS((((1111))))      UUUUNNNNIIIIXXXX SSSSyyyysssstttteeeemmmm VVVV ((((7777 OOOOccccttttoooobbbbeeeerrrr 1111999999993333))))       PPPPAAAASSSSSSSSMMMMAAAASSSSSSSS((((1111))))
  71.  
  72.  
  73.  
  74.                    for non-root accounts.
  75.  
  76.  
  77.                -timeout
  78.                    Next argument is number of seconds to wait for
  79.                    responses.  Default is 30 but some systems can be
  80.                    much slower logging in.
  81.  
  82.  
  83.      HHHHOOOOWWWW TTTTOOOO UUUUSSSSEEEE
  84.           The best way to run Passmass is to put the command in a
  85.           one-line shell script or alias.  Whenever you get a new
  86.           account on a new machine, add the appropriate arguments to
  87.           the command.  Then run it whenever you want to change your
  88.           passwords on all the hosts.
  89.  
  90.  
  91.      CCCCAAAAVVVVEEEEAAAATTTTSSSS
  92.           It should be obvious that using the same password on
  93.           multiple hosts carries risks.  In particular, if the
  94.           password can be stolen, then all of your accounts are at
  95.           risk.  Thus, you should not use Passmass in situations where
  96.           your password is visible, such as across a network where
  97.           hackers are known to eavesdrop.
  98.  
  99.           On the other hand, if you have enough accounts with
  100.           different passwords, you may end up writing them down
  101.           somewhere - and _t_h_a_t can be a security problem.  Funny
  102.           story: my college roommate had an 11"x13" piece of paper on
  103.           which he had listed accounts and passwords all across the
  104.           Internet.  This was several years worth of careful work and
  105.           he carried it with him everywhere he went.  Well one day, he
  106.           forgot to remove it from his jeans, and we found a perfectly
  107.           blank sheet of paper when we took out the wash the following
  108.           day!
  109.  
  110.      SSSSEEEEEEEE AAAALLLLSSSSOOOO
  111.           "_E_x_p_l_o_r_i_n_g _E_x_p_e_c_t: _A _T_c_l-_B_a_s_e_d _T_o_o_l_k_i_t _f_o_r _A_u_t_o_m_a_t_i_n_g
  112.           _I_n_t_e_r_a_c_t_i_v_e _P_r_o_g_r_a_m_s" by Don Libes, O'Reilly and Associates,
  113.           January 1995.
  114.  
  115.      AAAAUUUUTTTTHHHHOOOORRRR
  116.           Don Libes, National Institute of Standards and Technology
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127.  
  128.  
  129.      Page 2                                          (printed 7/23/95)
  130.  
  131.  
  132.  
  133.