URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID1
Нить номер: 13761
[ Назад ]

Исходное сообщение
"Как заходить на swat не используя логин и пароль root?"

Отправлено andr , 23-Фев-02 19:26 
Стоит самба 2.0.6. Ставилась из rpm-пакета. Иногда для контроля открытых файлов базы данных необходимо использовать swat. Но единственный пароль по которому система дает доступ к этому сервису является root. Настораживает то, что пароль по сетке передается в незашифрованном виде. Кто знает как более безопасно вести контроль за открытыми файлами через swat или другой сервис. Буду рад любому предложению!!!

Содержание

Сообщения в этом обсуждении
"RE: Как заходить на swat не используя логин и пароль root?"
Отправлено pest , 24-Фев-02 14:14 
заведенных на серве пользователей, посредством
adduser name, passwd name пускает, но, этих прав мало, будет видно только часть возможностей.
можно попробывать указать пользователю принадлежность к группе,  вот только не помню есть ли там группа swat, ну а группу админ или рут делать ясный день бессысленно

"RE: Как заходить на swat не используя логин и пароль root?"
Отправлено BartSimpson , 25-Фев-02 08:31 
>Стоит самба 2.0.6. Ставилась из rpm-пакета.
>Иногда для контроля открытых файлов
>базы данных необходимо использовать swat.
>Но единственный пароль по которому
>система дает доступ к этому
>сервису является root. Настораживает то,
>что пароль по сетке передается
>в незашифрованном виде. Кто знает
>как более безопасно вести контроль
>за открытыми файлами через swat
>или другой сервис. Буду рад
>любому предложению!!!


Смотри с сервера lynx http://localhost:901, вот и все или любой шифр. сеанс на сервак, и то же самое.


"RE: Как заходить на swat не используя логин и пароль root?"
Отправлено Andr , 25-Фев-02 16:10 
Не мог сразу ответить.
По первому предложению я не совсем понял, что мне предлагают. Ведь любой пользователь заведенный у меня (кроме рута) не имеет возвожности получить доступ к сервису swat. Их логины и пароль откланяются.
По второму предложению. Надо иметь возможность просмотра из винды простому пользователю. Ну а знать ему пароль рута очень нежелательно, поэтому и шифрование не подходит.
Может есть другие идеи?
Может существуют другие проги для контроля использования ресурсов в самбе?

"RE: Как заходить на swat не используя логин и пароль root?"
Отправлено BartSimpson , 26-Фев-02 10:49 
>Не мог сразу ответить.
>По первому предложению я не совсем
>понял, что мне предлагают. Ведь
>любой пользователь заведенный у меня
>(кроме рута) не имеет возвожности
>получить доступ к сервису swat.
>Их логины и пароль откланяются.
>
>По второму предложению. Надо иметь возможность
>просмотра из винды простому пользователю.
>Ну а знать ему пароль
>рута очень нежелательно, поэтому и
>шифрование не подходит.
>Может есть другие идеи?
>Может существуют другие проги для контроля
>использования ресурсов в самбе?


Любой пользователь самбы с самбовсим паролем могет запустить сват. Сам проверял на фре. Только не могет изменять конфигурацию, что тебе и надо.


"RE: Как заходить на swat не используя логин и пароль root?"
Отправлено andr , 26-Фев-02 14:11 
Перебрал всех самбовских пользователей. Доступа нет. Может это из-за rpm-пакета. Да кстати, какая версия самбы у тебя соит. И нет ли в конфиге какоги-либо параметра указывающего на пользователя, которому представляется возможность доступа к службе сват

"RE: Как заходить на swat не используя логин и пароль root?"
Отправлено BartSimpson , 26-Фев-02 14:31 
>Перебрал всех самбовских пользователей. Доступа нет.
>Может это из-за rpm-пакета. Да
>кстати, какая версия самбы у
>тебя соит. И нет ли
>в конфиге какоги-либо параметра указывающего
>на пользователя, которому представляется возможность
>доступа к службе сват


Ставил из пакетов, скачивал с www.FreeBSD.Org, 2.2.3(помоему даже не а), все пользователи принадлежат одной группе (типа самба, или название организации), никаких пользователей нигде не прописано (кроме запрета входа рута).
Собсна все.


"RE: Как заходить на swat не используя логин и пароль root?"
Отправлено ers , 04-Июл-02 15:14 
stunnel or ssh_port_forwarding