home *** CD-ROM | disk | FTP | other *** search
/ SGI Enlighten DSM 1.1 / SGI EnlightenDSM 1.1.iso / sco5x / admin / help / C / online0515.hlp < prev    next >
Text File  |  1998-06-30  |  4KB  |  114 lines

  1.  
  2.     Obvious Passwords
  3.  
  4.     One of the most frequent invasions of computer systems is not
  5.     through a complex or back door trick, but through the front door via
  6.     the login program. This is what "password crackers" do. So, simple
  7.     account passwords can be a high security risk.
  8.  
  9.     Novice users frequently choose very simplistic passwords. While some
  10.     systems have password programs to force some variation of simple
  11.     passwords, the protection is usually minimal. You can use the
  12.     Obvious Password security check to get a list of users with easily
  13.     detectable passwords.
  14.  
  15.     This program runs obvious password checks on:
  16.  
  17.     + The user's login name
  18.     + The passwd file on the machine (hostname)
  19.     + All words in the user's Realname, Phone number and Office user
  20.       account fields of the passwd file
  21.  
  22.     after you fill in the relevant data fields in the Password Check
  23.     Parameters window shown below.
  24.  
  25.     Since users have the ability to change their passwords at any time,
  26.     you should run this security check frequently. Keeping a historical
  27.     reference will also provide some insight into your own users'
  28.     password habits.
  29.  
  30.     Levels of Checking
  31.  
  32.     There are three levels of Obvious Password Checking you can select,
  33.     with level one being the lowest and each subsequent level
  34.     encompassing the previous levels:
  35.  
  36.     1) Obvious Passwords
  37.  
  38.     Passwords that closely match the account name. Each user takes
  39.     approximately 5 seconds to check.
  40.  
  41.     2) Common Names
  42.  
  43.     Passwords matching proper names, a frequent choices of novice users.
  44.     Each user takes approximately 5 minutes to check.
  45.  
  46.     3) Common Words
  47.  
  48.     Passwords found in a common use dictionary. Each user takes
  49.     approximately 30 minutes to check.
  50.  
  51.     Who is Checked
  52.  
  53.     Click on the right arrows in the Password Check Parameters window
  54.     for lists of the users, groups, and hosts on the system. You can use
  55.     these to target specific users and/or groups for the checking
  56.     process.
  57.  
  58.     For the Users and Groups windows, you will be presented with the
  59.     users and groups in the current system pool. Choosing a user or
  60.     group will cause all occurrences of that user and/or group to be
  61.     checked across the hosts in that system pool. For the Hosts window,
  62.     selecting a host will check all users on that host.
  63.  
  64.     Instead of using the above process, you may also choose to examine
  65.     only specific targets by using the Additional Users field. Use the
  66.     format hostname:username to specify these entries. The following
  67.     example tests user johnf on host rome and all users on host paris.
  68.  
  69.     Additional Users: rome:johnf paris:
  70.  
  71.     Whichever method you use, when you are finished, click on the Apply
  72.     button. The time required to execute the testing process depends on
  73.     the number of users to check and the level of checking. When this
  74.     check is done, a list of users with obvious passwords appears in the
  75.     form of the Configure Users window.
  76.  
  77.     At this point, you could select a subset of the users and lock them
  78.     out, obtain a list of their current processes, change their
  79.     passwords, e-mail an "Obvious Password" letter to them, or even
  80.     delete them.
  81.  
  82.     What is Checked
  83.  
  84.     All Options
  85.  
  86.     Enlighten will check each word in the generated list of potentially
  87.     obvious passwords as follows:
  88.  
  89.     + As entered
  90.     + In all lower case letters
  91.     + In all upper case letters
  92.     + Capitalized first letter, the rest in lower case.
  93.  
  94.     Each of these checks will be performed on the actual word as well as
  95.     its reverse. For example, `Mirror' will be checked as Mirror,
  96.     rorriM, mirror, rorrim, MIRROR, RORRIM.
  97.  
  98.     This program will also check for accounts with no password, empty
  99.     passwords and other obvious passwords such as "secret", "computer",
  100.     "hello", etc.
  101.  
  102.     The Common Names Option
  103.  
  104.     The second level of password checking checks a list of 4000 names
  105.     for possible matches. This list of names is found in the file
  106.     $ENLIGHTEN/config/names. You may modify this file to fit your
  107.     working environment.
  108.  
  109.     Entries in the file are checked as is, from first to last, and any
  110.     deviations such as capitalization or backwards spelling are not
  111.     made. If you want these deviations to be checked, you need to add
  112.     them sequentially as entries in the file.
  113.  
  114.