From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: Date: Mon, 14 Oct 2002 21:06:04 +0500 From: ASA X-Mailer: The Bat! (v1.60q) Organization: LLB, LLC X-Priority: 3 (Normal) Message-ID: <19710660569.20021014210604@udm.ru> To: "Dmitry E. Oboukhov" Subject: Re[2]: [Comm] Перенос юзера на другую систему In-Reply-To: <3DAADC8C.6060800@avanto.mpei.ac.ru> References: <3DA9BCAF.9070609@avanto.mpei.ac.ru> <20021014122915.GB16995@vcserver.mivlgu.internal> <3DAADC8C.6060800@avanto.mpei.ac.ru> MIME-Version: 1.0 Content-Type: text/plain; charset=koi8-r Content-Transfer-Encoding: 8bit Sender: community-admin@altlinux.ru Errors-To: community-admin@altlinux.ru X-BeenThere: community@altlinux.ru X-Mailman-Version: 2.0.9 Precedence: bulk Reply-To: community@altlinux.ru X-Reply-To: ASA List-Unsubscribe: , List-Id: List-Post: List-Help: List-Subscribe: , List-Archive: Archived-At: List-Archive: List-Post: Hello Dmitry, Monday, October 14, 2002, 8:02:36 PM, you wrote: DEO> тут у меня проблема: надо переместить шефа, но чтобы он об этом не знал :) DEO> пусть это займет хоть месяц, но по полит-соображениям юзер не должен DEO> знать что его "перепрописали" на другой сервер. DEO> есть ли средства (и какие) для расшифровки (пусть путем подбора) DEO> такого ключа ? Ты же _хозяин_ и того, и другого сервера? Обращаемся к теории защиты информации, вычленяем системы, и определяем уязвимые компоненты, легко подверженные атаке. Например, идет ли пароль по сети в открытом виде к какому-либо сервису, скажем, POP3? Отсниффать чем-нибудь, tcpdump и тот справится. Или вставить "бомбу" в ту программу, в которой шеф использует свой пароль. В общем, варианты в таком дуже - возможны. Если, например, логинится с консоли машины (что, впрочем, к твоей ситуции не подходит), то можно и login подправить, а можно и в ядро вставить вывод в лог всех событий нажатий клавиш. Но эти все способы со вставкой - требуют хоть какого-то знания программирования. -- Best regards, ASA mailto:llb@udm.ru