home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / comp / sys / sun / admin / 8478 < prev    next >
Encoding:
Text File  |  1992-11-19  |  3.4 KB  |  68 lines

  1. Newsgroups: comp.sys.sun.admin
  2. Path: sparky!uunet!munnari.oz.au!cs.mu.OZ.AU!montebello.ecom.unimelb.EDU.AU!carl
  3. From: carl@montebello.ecom.unimelb.EDU.AU (Carl Brewer)
  4. Subject: Re: writing down root password
  5. Message-ID: <9232514.21650@mulga.cs.mu.OZ.AU>
  6. Sender: news@cs.mu.OZ.AU
  7. Organization: Dept. Engineering Computer Resources, Melbourne Uni.
  8. References: <1992Nov11.220238.23297@grebyn.com> <1992Nov16.140310.4113@prism.poly.edu> <1ehftbINN5bc@uniwa.uwa.edu.au>
  9. Date: Fri, 20 Nov 1992 03:00:57 GMT
  10. Lines: 56
  11.  
  12. In article <1ehftbINN5bc@uniwa.uwa.edu.au> craig@ec.uwa.oz.au (Craig Richmond - division) writes:
  13. >kapela@prism.poly.edu (Theodore S. Kapela) writes:
  14. >
  15. >>I may have misinterpretted this, but:
  16. >>If /etc/passwd was indeed trashed, and the "root" entry was either missing
  17. >>or wrong, what good would it do to have the root password at all?  If
  18. >>you can't become root in multi-user, and the console is marked as not
  19. >>being secure in /etc/ttytab, you can't become root via booting
  20. >>single-user either, unless you boot from some other device (another bootable
  21. >>partition, CD, tape, net, etc. . .)
  22. >
  23. >Are you sure about this?  I was under the impression that when you boot
  24. >into single user mode, the userid is 0 and it is irrelevant what is in
  25. >/etc/passwd.  The reason I say this is that single user mode ignores many
  26.  
  27. it is correct, if you have set the console as not secure in the ttytab,
  28. then you must have the root passwd to log in as single user.  The only
  29. other way in is as said above, via another device eg CD-rom
  30.  
  31.  
  32. >other useful features of unix.  Being short of terminals we put a mega dumb
  33. >terminal as the console of a VAX 11/750.  UPPER CASE ONLY!  This was fine
  34. >and you could just manage to use it.  Then we wanted to take the machine
  35. >back to single user mode and did so, but all of a suddent unix forgot that
  36. >the terminal was uppercase only and refused to run any of the upper case
  37. >commands we were typing.  The console on our VAX was easily accessible, but
  38. >was secure under the pretence that nobody in their right mind was going to
  39. >go screwing with the buttons and dials on the front of the VAX in case they
  40. >broke something.  Bit stupid really.  How could you possibly break a VAX?
  41.  
  42. how could you break a VAX?  A sledge hammer ?
  43.  
  44. >
  45. >>Passwords should be something "not easily guessed" (Given enough time, 
  46. >>any brute-force method would *eventually* discover a password.  The
  47. >>question is would it be in our lifetime?
  48. >
  49. >A friend is working on a Macintosh network program and has started delving
  50. >into the 2 way encryption that it uses.  If you are snooping the network
  51. >and you see the random number for the encryption go one way and then see
  52. >the encrypted password (based on the random number) go back the other way,
  53. >you can build yourself a highly pipelined hardware password cracker for
  54. >about $10000.  I think the actual figure was less.  This password cracker
  55. >would take about 3 years to crack any given password.  Given the small cost
  56. >of this, any respectable institution could crack arbitrary passwords in
  57. >months or even weeks for perfectly acceptable amounts of money.
  58.  
  59.  
  60. but would a "reasonable" institution be trying to raid other networks?
  61.  
  62.  
  63. -- 
  64.  Annal  Natrach, Usthvah Spethed,         carl@ecr.mu.oz.au (IRC: Bleve)
  65.  Dochoel Dienve                           carl@munagin.ee.mu.oz.au
  66.                       carl@montebello.ecom.unimelb.EDU.AU
  67.  Merlin, where are you?  Call your dragon, to weave a mist...
  68.