home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #16 / NN_1992_16.iso / spool / alt / hackers / 1144 < prev    next >
Encoding:
Text File  |  1992-07-22  |  1.5 KB  |  34 lines

  1. Newsgroups: alt.hackers
  2. Path: sparky!uunet!haven.umd.edu!darwin.sura.net!wupost!zaphod.mps.ohio-state.edu!sol.ctr.columbia.edu!The-Star.honeywell.com!umn.edu!chaos.cs.umn.edu!bill
  3. From: bill@chaos.cs.umn.edu (Hari Seldon)
  4. Subject: Re: /etc/passwords
  5. Message-ID: <bill.711863712@chaos.cs.umn.edu>
  6. Sender: news@news2.cis.umn.edu (Usenet News Administration)
  7. Nntp-Posting-Host: chaos.cs.umn.edu
  8. Organization: University of Minnesota
  9. References: <Brt4nI.IFw@undergrad.math.waterloo.edu> <1992Jul22.223744.24893@news.uiowa.edu>
  10. Date: Thu, 23 Jul 1992 03:55:12 GMT
  11. Approved: ummm who? me? nahhhh
  12. Lines: 20
  13.  
  14. In <1992Jul22.223744.24893@news.uiowa.edu> stu@hitchcock (Stuart F. Oberman) writes:
  15.  
  16. >Regarding the format of the encryption scheme used by UNIX systems,
  17. >check the man pages on crypt. The resulting encryption is always 13
  18. >characters and stored either in a password file on the individual
  19. >machine in /etc/passwd, or in the yellow pages if using NFS
  20. >yellow pages. Using a ypcat will generate an equivalent file of login
  21. >information.
  22.  
  23. >Obhack: Implementing the aforementioned trojan horse
  24. >scheme, where the yellow pages is consulted and password is verified
  25. >before it writes to a file. However, while this is (somewhat) easily
  26. >done, an additional challenge is to log the user in and mask your own
  27. >process, so that the entire event appears transparent.
  28. don't forget to get rid of the capturing process. wouldn't want some
  29. user to do a ps and see it hanging there.
  30.  
  31. bill pociengel
  32. --
  33. bill@chaos.cs.umn.edu
  34.