Aller au contenu

DjRamzy

Membres
  • Compteur de contenus

    20
  • Inscription

  • Dernière visite

À propos de DjRamzy

  • Date de naissance 05/31/1987

Contact Methods

  • Website URL
    http://lsm-project.net/
  • ICQ
    0

Mon Profil

  • Sex
    Male
  • Pays / Ville
    BZH

DjRamzy's Achievements

Newbie

Newbie (1/14)

0

Réputation sur la communauté

  1. DjRamzy

    Acc

    Bonjour à tous, Depuis un certain temps maintenant je me suis lancé dans un projet du nom de LSM (voir le site), qui est un manager de serveur via le web (la même chose que DSM, mais qui pourra être mis sur n'importe quel serveur "fait maison"). Bref, j'en était rendu à l'authentification. Toute simple, seul l'utilisateur 'root' est capable de se connecter. Je compare juste le mot de passe extrait du fichier /etc/shadow avec celui entré. Pour les curieux voir le repo gitorious (surtout le fichier auth.c). J'ai voulu tester ça sur mon serveur DS207+, j'ai donc récupéré les chaînes de cross-compilation pour le syno. Voici le lien pour ceux qui cherchent. Une fois mis en place je me suis vite rendu compte que l'authentification ne fonctionnait pas. Pour m'en assurer j'ai mis au point un petit exécutable de test qui reprend le code de l'authentification du projet LSM: Grâce à ce test j'ai réalisé que les mot de passe du compte 'root' et celui du compte 'admin' inscrit dans le fichier /etc/shadow sont bien différent. Pour ma part j'avais quelque chose du genre: root:$1$dynUWOPL$AXWnKXiqL ... ... ... admin:$1$synergy$5AQr ... J'ai donc cherché un peu sur google avec les noms 'shadow synology' et je suis tombé aussitôt sur cet article qui date d'il y a 2 mois, dans lequelle il explique que les deux mot de passe 'root' et 'admin' sont bien différents et que l'authentification ssh implémenté par le syno chercherait à matcher l'un ou l'autre des 2 mots de passe. Il y aurait donc un mot de passe pour nous, et un mot de passe pour ... quelqu'un d'autre, probablement Synology. Je poste donc cet article pour savoir si ce que j'avance est bien réel, et dans ce cas informer et alerter les utilisateurs. Pour savoir si ce que je dit est plausible rien de plus simple .. enfin, il faut juste regarder votre fichier /etc/shadow et voir si le début de mot de passe crypté du compte 'root' correspond avec ce que j'ai mis plus haut (il n'est pas complet, au cas ou je me tromperais je ne veux pas donner mon passe à tout le monde). Vous pouvez aussi compiler le fichier 'test.c' et voir si le compte 'root' et 'admin' ont bien un mot de passe différent. Pour être sur de ne pas avoir 'd'accès universel', j'ai fait ce que l'article disais (i.e. remplacer le mot de passe crypté 'root' par celui de 'admin'). Et après redémarrage et tout le tralala ça à l'air de fonctionner, et rien n'a été remplacé.
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.