home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #16 / NN_1992_16.iso / spool / comp / security / misc / 782 < prev    next >
Encoding:
Text File  |  1992-07-22  |  1.2 KB  |  28 lines

  1. Newsgroups: comp.security.misc
  2. Path: sparky!uunet!usc!sdd.hp.com!elroy.jpl.nasa.gov!dank
  3. From: dank@blacks.jpl.nasa.gov (Dan Kegel)
  4. Subject: Re: unhappy about overloading finger
  5. Message-ID: <dank.711867106@blacks.jpl.nasa.gov>
  6. Sender: news@elroy.jpl.nasa.gov (Usenet)
  7. Nntp-Posting-Host: blacks.jpl.nasa.gov
  8. Organization: Image Analysis Systems Group, JPL
  9. References: <ggm.711690458@brolga> <199207230140.AA18677@fnord.wang.com> <1992Jul23.032058.3292@reed.edu>
  10. Date: Thu, 23 Jul 1992 04:51:46 GMT
  11. Lines: 15
  12.  
  13. nelson@reed.edu (Nelson Minar) writes:
  14. >A far more common way for accounts to be cracked is for someone to
  15. >steal your YP password file (not too hard to do if you're running yp
  16. >and are on the internet) and run a fine cracking tool like Crack 4.1
  17. >with a fast crypt().
  18.  
  19. >How do you, as a sysadmin, prevent this? Crack your password file
  20. >yourself. Don't let users have crackable passwords. 
  21.  
  22. >If you want to be butch try to fix yp, or use a shadow scheme that
  23. >works. That's a lot of trouble, and the best you'll probably do is
  24. >security through obscurity.
  25.  
  26. With Sun's latest patches, YP is supposed to be fairly secure;
  27. nobody can get your passwd map that you don't want to.
  28.