网络编程 | 站长之家 | 网页制作 | 图形图象 | 操作系统 | 冲浪宝典 | 软件教学 | 网络办公 | 邮件系统 | 网络安全 | 认证考试 | 系统进程
Firefox | IE | Maxthon | 迅雷 | 电驴 | BitComet | FlashGet | QQ | QQ空间 | Vista | 输入法 | Ghost | Word | Excel | wps | Powerpoint
asp | .net | php | jsp | Sql | c# | Ajax | xml | Dreamweaver | FrontPages | Javascript | css | photoshop | fireworks | Flash | Cad | Discuz!
当前位置 > 网站建设学院 > 网络编程 > 数据库 > Oracle教程
Tag:注入,存储过程,分页,安全,优化,xmlhttp,fso,jmail,application,session,防盗链,stream,无组件,组件,md5,乱码,缓存,加密,验证码,算法,cookies,ubb,正则表达式,水印,索引,日志,压缩,base64,url重写,上传,控件,Web.config,JDBC,函数,内存,PDF,迁移,结构,破解,编译,配置,进程,分词,IIS,Apache,Tomcat,phpmyadmin,Gzip,触发器,socket
数据库:数据库教程,数据库技巧,Oracle教程,MySQL教程,Sybase教程,Access教程,DB2教程,数据库安全,数据库文摘
本月文章推荐
.Oracle数据库技术(13).
.ZT-Statspack安装配置使用说明一.
.oracle里的常用命令.
.ORACLE常用傻瓜问题1000问全集(.
.讲解Oracle优化器的优化方式和优.
.实现Oracle数据库每天异地自动备.
.菜鸟经验:oracle与weblogic自动.
.Oracle 10G 最佳20位新特性:改善.
.做张grub启动盘防防身.
.Oracle9i中一个特殊等待事件--nu.
.物化视图高级复制中ORA-23313错误.
.ORACLE在HP-UX下的系列问题处理(.
.Programmer产品简介.
.oracle因为日志错误无法打开.
.案例讨论:Oracle两表连接.
.详细讲解Oracle数据库中不同的恢.
.autoconf手册(九).
.ORACLE常用傻瓜問題1000問(之二).
.使用Explain进行查询及应用优化.
.Oracle 10g 中新的 SQL 优化.

Linux Shadow-Password-HOWTO

发表日期:2008-2-9



  接下来要做的事情是变更实际码, 我们将变更 auth.c 档。
  
  变更前 auth.c 档 function 为:
  
  
  --------------------------------------------------------------------------------
  
  /*
  * login - Check the user name and passWord against the system
  * password database, and login the user if OK.
  *
  * returns:
  * UPAP_AUTHNAK: Login failed.
  * UPAP_AUTHACK: Login sUCceeded.
  * In either case, msg points to an appropriate message.
  */
  static int
  login(user, passwd, msg, msglen)
  char *user;
  char *passwd;
  char **msg;
  int *msglen;
  {
  struct passwd *pw;
  char *epasswd;
  char *tty;
  
  if ((pw = getpwnam(user)) == NULL) {
  return (UPAP_AUTHNAK);
  }
  /*
  * XXX If no passwd, let them login without one.
  */
  if (pw->pw_passwd == '\0') {
  return (UPAP_AUTHACK);
  }
  
  epasswd = crypt(passwd, pw->pw_passwd);
  if (strcmp(epasswd, pw->pw_passwd)) {
  return (UPAP_AUTHNAK);
  }
  
  syslog(LOG_INFO, "user %s logged in", user);
  
  /*
  * Write a wtmp entry for this user.
  */
  tty = strrchr(devname, '/');
  if (tty == NULL)
  tty = devname;
  else
  tty++;
  logwtmp(tty, user, ""); /* Add wtmp login entry */
  logged_in = TRUE;
  
  return (UPAP_AUTHACK);
  }
  
  
  --------------------------------------------------------------------------------
  
  使用者的密码被放在 pw->pw_passwd,所以我们需新增 getspnam function,这将会把密码放到 spwd->sp_pwdp。
  
  我们将新增 pwauth function 来表示真正的权限。 这将在 shadow 档设定时自动产生第二个权限。
  
  变更为可以支援 shadow 後的 auth.c function:
  
  
  
  --------------------------------------------------------------------------------
  
  /*
  * login - Check the user name and password against the system
  * password database, and login the user if OK.
  *
  * This function has been modified to support the Linux Shadow Password
  * Suite if USE_SHADOW is defined.
  *
  * returns:
  * UPAP_AUTHNAK: Login failed.
  * UPAP_AUTHACK: Login succeeded.
  * In either case, msg points to an appropriate message.
  */
  static int
  login(user, passwd, msg, msglen)
  char *user;
  char *passwd;
  char **msg;
  int *msglen;
  {
  struct passwd *pw;
  char *epasswd;
  char *tty;
  
  #ifdef USE_SHADOW
  struct spwd *spwd;
  struct spwd *getspnam();
  #endif
  
  if ((pw = getpwnam(user)) == NULL) {
  return (UPAP_AUTHNAK);
  }
  
  #ifdef USE_SHADOW
  spwd = getspnam(user);
  if (spwd)
  pw->pw_passwd = spwd->sp-pwdp;
  #endif
  
  /*
  * XXX If no passwd, let NOT them login without one.
  */
  if (pw->pw_passwd == '\0') {
  return (UPAP_AUTHNAK);
  }
  #ifdef HAS_SHADOW
  if ((pw->pw_passwd && pw->pw_passwd[0] == '@'
  && pw_auth (pw->pw_passwd+1, pw->pw_name, PW_LOGIN, NULL))
   !valid (passwd, pw)) {
  return (UPAP_AUTHNAK);
  }
  #else
  epasswd = crypt(passwd, pw->pw_passwd);
  if (strcmp(epasswd, pw->pw_passwd)) {
  return (UPAP_AUTHNAK);
  }
  #endif
  
  syslog(LOG_INFO, "user %s logged in", user);
  
  /*
  * Write a wtmp entry for this user.
  */
  tty = strrchr(devname, '/');
  if (tty == NULL)
  tty = devname;
  else
  tty++;
  logwtmp(tty, user, ""); /* Add wtmp login entry */
  logged_in = TRUE;
  
  return (UPAP_AUTHACK);
  }
  
  
  --------------------------------------------------------------------------------
  
  严谨的□例将启发我们在作其他改变的帮助。
原始的版本假如在 /etc/passwd 档没有任何密码,可答应存取传回的 UPAP_AUTHACK 。这是不好的,因为签入的使用是使用一个答应存取 PPP process的帐号,然後检查帐号密码,该帐号密码是由 RAP 、在 /etc/passwd 档的帐号和 /etc/shadow 档的密码供给。
  
  
  所以假如我们设定原本版本对每个使用者,如 ppp 可以在 shell 执行,然後任何人可以获得 ppp 链结透过设定他们对使用者 ppp 的 PAP 和 null 的密码。
  
  
  我们修正 UPAP_AUTHNAK 取代 UPAP_AUTHACK 假如密码栏位是空的。
  
  有趣的是 pppd-2.2.0 有相同的问题。
  
  接下来我们需要变更 Makefile 以便让两件事发生:
  
  USE_SHADOW 必须被重新定义且libshadow.a 需要被新增到链结 process。
  
  
  编辑 Makefile 且新增:
  
  LIBS = -lshadow
  
  然後我们找到这一行:
  
  COMPILE_FLAGS = -I.. -D_linux_=1 -DGIDSET_TYPE=gid_t
  
  然後改变它变成:
  
  COMPILE_FLAGS = -I.. -D_linux_=1 -DGIDSET_TYPE=gid_t -DUSE_SHADOW
  
  现在执行 make 跟 install.
上一篇:linux显卡的配置(2) 人气:900
下一篇:Linux Shadow-Password-HOWTO 人气:553
浏览全部Oracle教程的内容 Dreamweaver插件下载 网页广告代码 祝你圣诞节快乐 2009年新年快乐