To dobre zabezpieczenie, ale istnieją lepsze - zamiast MD5 możesz skorzystać z Blowfisha, którego łamanie metodą siłową trwać będzie przynajmniej kilka razy dłużej. Z Blowfisha w domyślnej konfiguracji korzysta choćby OpenBSD.
Kod: Zaznacz cały
sudo apt-get install libpam-unix2 mc
Kod: Zaznacz cały
sudo mcedit /etc/pam.d/common-auth
sudo mcedit /etc/pam.d/common-password
Od tej chwili kazde nowe haslo jest generowane za pomoca nowego algorytmu blowfish. Jesli juz posiadasz konto w systemie aby uzyc nowego algorytmu musisz po prostu zmienic haslo (korzystajac z polecenia passwd).
Przyklad:
Kod: Zaznacz cały
[yaro]@d[~]$ passwd
Old Password:
New password:
Re-enter new password:
Password changed.
passwd: password updated successfully
[yaro]@d[~]$ sudo cat /etc/shadow|grep yaro
yaro:$4a$65$blablablablablablablablablablablablablablablablablabla:13720:0:99999:7:::
[yaro]@d[~]$
BIG FAT WARNING !
Ja tylko dodam od siebie ze jest w powyzszej sytuacji mozliwosc odblokowania komputera. Trzeba sie tylko przelaczyc na inna konsole i ubic proces wygaszacza. Kiedys to stosowalem kilkukrotnie i w moim przypadku dzialalo za kazdym razem.Nie chcę robić zamieszania w tym How-To
ale po takiej zmianie występuje przykry efekt uboczny
na Debianie i KDE. Zablokowanie ekranu przez wygaszacz
(albo intencyjne ctrl+alt+l) blokuje dostęp do komputera.
Nie ma możliwości odblokowania ekranu
Testowane na Debian Lenny KDE 3.5.7.
Więc jeśli możesz to przetestuj - albo zamieść uwagę że
taka zabawka nie dla KDE - przynajmniej na razie. :\