home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #19 / NN_1992_19.iso / spool / comp / unix / ultrix / 6481 < prev    next >
Encoding:
Text File  |  1992-08-25  |  2.2 KB  |  46 lines

  1. Newsgroups: comp.unix.ultrix
  2. Path: sparky!uunet!charon.amdahl.com!pacbell.com!mips!mips!munnari.oz.au!metro!usage!newt.phys.unsw.edu.au!mcba
  3. From: mcba@newt.phys.unsw.edu.au (Michael C. B. Ashley)
  4. Subject: Re: SUMMARY (preliminary): There have been 243 unsuccessful login attempts on your account
  5. Message-ID: <1992Aug25.115733.17501@usage.csd.unsw.OZ.AU>
  6. Summary: problem solved!!
  7. Keywords: comp.unix.ultrix
  8. Sender: news@usage.csd.unsw.OZ.AU
  9. Nntp-Posting-Host: newt.phys.unsw.edu.au
  10. Organization: University of New South Wales
  11. References: <1992Aug25.110645.16618@usage.csd.unsw.OZ.AU>
  12. Date: Tue, 25 Aug 1992 11:57:33 GMT
  13. Lines: 31
  14.  
  15.  
  16. As luck would have it I solved the "unsuccessful login" problem minutes
  17. after I posted my last article on the subject!
  18.  
  19. The solution is that the routine "authenticate_user" is the one that
  20. writes to "fail_count" in /etc/auth. So you don't have to actually
  21. attempt to login. The message "There have been xxx unsuccessful login
  22. attempts on your account" should really read "There have been xxx
  23. unsuccessful attempts to call authenticate_user for your account".
  24. So, where was this routine being called? Well ... I am using a kerberized
  25. version of "xdm" (so that the 30 NCD Xterms connected to my DECstation
  26. 5000/200 can login; it has to be kerberized since I'm running ENHANCED
  27. security; Xprompter doesn't support a chooser mechanism or any decent
  28. authorization scheme (e.g., MIT-MAGIC-COOKIE-1)), and it turns out that
  29. if a user enters a null username (i.e., just presses <CR>) then xdm
  30. appears to use "root" instead (despite the fact that the code appears
  31. to use "Nobody" ... I will have to investigate further).
  32.  
  33. Sorry to have wasted so much bandwidth on this topic, although it does
  34. point out a slight design problem with ULTRIX: it would be easy for a
  35. user to write a program to call "authenticate_user" and generate an
  36. arbitrary number of "unsuccessful login attempts" for an arbitrary user.
  37. On the plus side, ULTRIX at least tells you that someone appears to be
  38. trying to guess your password. On the minus side, you can waste a lot of
  39. time trying to track it down, and since "auditd" does not appear to
  40. audit calls to "authenticate_user", it is difficult to work out
  41. who is doing it.
  42.  
  43. regards to all,
  44. Michael Ashley mcba@newt.phys.unsw.edu.au
  45.  
  46.