home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / comp / security / misc / 1675 < prev    next >
Encoding:
Text File  |  1992-11-08  |  1.5 KB  |  31 lines

  1. Newsgroups: comp.security.misc
  2. Path: sparky!uunet!zaphod.mps.ohio-state.edu!menudo.uh.edu!sugar!ficc!peter
  3. From: peter@ferranti.com (peter da silva)
  4. Subject: Re: Forging E-mail from root to get users to change passwords
  5. Message-ID: <id.Z9RU.L6K@ferranti.com>
  6. Organization: Xenix Support, FICC
  7. References: <82930@ut-emx.uucp> <ratner.720811773@ficus.cs.ucla.edu>
  8. Date: Fri, 6 Nov 1992 22:14:48 GMT
  9. Lines: 20
  10.  
  11. In article <ratner.720811773@ficus.cs.ucla.edu> ratner@ficus.cs.ucla.edu (Dave "Van Damme" Ratner) writes:
  12. > Yes, it is true that root never needs to know a user's password ---
  13. > root can always su to the user without knowing the password.
  14.  
  15. Not if root is trying to debug a problem in login or rlogin where the user's
  16. password is entered. I had one case where a user's password included a pound
  17. sign... which worked fine on the Suns but he couldn't login on Xenix for some
  18. reason.
  19.  
  20. Generally I get the *user* to type in his password in cases like this, and
  21. make a point of not watching. If I  ask the user his password it's always in
  22. person and I tell them to change it immediately.
  23.  
  24. This sort of social engineering attack is hard to foil in the general case.
  25. See alt.shenanigans for more ideas... :->
  26. -- 
  27. % Peter da Silva % 77487-5012 % +1 713 274 5180 %
  28. true(<<VV$@\\$'&O 9$O%'$LT$&$"V6"$&$<4$?'&$ #I&&?$=$<<@)24 24 scale 3 21 moveto
  29. {dup 36 eq{pop not}{dup 7 and 4 sub exch 56 and 8 div 4 sub 2 index{rlineto}{
  30. rmoveto}ifelse}ifelse}forall stroke pop showpage % Har du kramat din varg idag?
  31.