userdbpw.html.in
上传用户:s81996212
上传日期:2007-01-04
资源大小:722k
文件大小:4k
源码类别:

WEB邮件程序

开发平台:

C/C++

  1. <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN"
  2.                       "http://www.w3.org/TR/REC-html40/loose.dtd">
  3. <html>
  4. <head>
  5.   <meta http-equiv="Content-Type" content="text/html">
  6.   <title>userdb - manipulate @userdb@</title>
  7.   <!-- $Id: userdbpw.html.in,v 1.5 2000/03/06 17:41:12 mrsam Exp $ -->
  8.   <!-- Copyright 1998 - 1999 Double Precision, Inc.  See COPYING for -->
  9.   <!-- distribution information. -->
  10.   <!-- SECTION 8 -->
  11. </head>
  12. <body text="#000000" bgcolor="#FFFFFF" link="#0000EE" vlink="#551A8B"
  13. alink="#FF0000">
  14. <h1>userdbpw - create an encrypted password</h1>
  15. <h2>SYNOPSIS</h2>
  16. <pre>userdbpw [ -md5 ] [ -hmac-md5 ] [ -hmac-sha1 ] 
  17.         | userdb <i>name</i> set <i>field</i></pre>
  18. <br>
  19. <h2>DESCRIPTION</h2>
  20. <p>The <code>userdbpw</code> utility helps you securely enter encrypted
  21. passwords into <code>@userdb@</code>.</p>
  22. <p><code>userdbpw</code> reads a single line of text on standard input,
  23. encrypts it, and prints the encrypted result on standard output.</p>
  24. <p>If standard input is attached to a terminal device, <code>userdbpw</code>
  25. explicitly issues a "Password: " prompt on standard error, and turns off echo
  26. while the password is entered.</p>
  27. <p>The <code>-md5</code> option is available on systems running Red Hat Linux
  28. 6.0 or higher.  This option creates an MD5 password hash, instead of using the
  29. traditional crypt() function.</p>
  30. <p><code>-hmac-md5</code> and <code>-hmac-sha1</code> options are available
  31. only if the <code>userdb</code> library is installed alongside an application
  32. that uses a challenge/response authentication mechanism.
  33. <code>-hmac-md5</code> creates an intermediate HMAC context using the MD5 hash
  34. function. <code>-hmac-sha1</code> uses the SHA1 hash function instead. Whether
  35. either HMAC function is actually available depends on the actual application
  36. that installs the <code>userdb</code> library.</p>
  37. <p>Note that even though the result of HMAC hashing looks like an encrypted
  38. password, it's really not.  HMAC-based challenge/response authentication
  39. mechanisms require the cleartext password to be available as cleartext.
  40. Computing an intermediate HMAC context does scramble the cleartext password,
  41. however if its compromised, it WILL be possible for an attacker to succesfully
  42. authenticate.  Therefore, applications that use challenge/response
  43. authentication will store intermediate HMAC contexts in the "pw" fields in the
  44. userdb database, which will be compiled into the <code>userdbshadow.dat</code>
  45. database, which has group and world permissions turned off. The
  46. <code>userdb</code> library also requires that the cleartext
  47. <code>userdb</code> source for the <code>userdb.dat</code> and
  48. <code>userdbshadow.dat</code> databases is also stored with the group and
  49. world permissions turned off.</p>
  50. <p><code>userdbpw</code> is usually used together in a pipe with
  51. <code>userdb</code>, which reads from standard input. For example:<br>
  52. <br>
  53. </p>
  54. <pre>userdbpw -md5 | userdb users/john set systempw
  55. <br>
  56. </pre>
  57. <p>Or:<br>
  58. <br>
  59. </p>
  60. <pre>userdbpw -hmac-md5 | userdb users/john set imap-hmac-md5pw
  61. <br>
  62. </pre>
  63. <p>This command sets the <code>systempw</code> variable in the record for the
  64. user <i>john</i> in <code>@userdb@/users</code> file. Don't forget to run
  65. <code>makeuserdb</code> for the change to take effect.</p>
  66. <p>The following command does the same thing:<br>
  67. <br>
  68. </p>
  69. <pre>userdb users/john set systempw=<i>SECRETPASSWORD</i>
  70. <br>
  71. </pre>
  72. <p>However, this command passes the secret password as an argument to the
  73. <code>userdb</code> command, which can be viewed by anyone who happens to run
  74. ps(1) at the same time. Using <code>userdbpw</code> allows the secret password
  75. to be specified in a way that cannot be easily viewed by ps(1).</p>
  76. <h2>SEE ALSO</h2>
  77. <a href="userdb.html">userdb(8)</a>, <a
  78. href="makeuserdb.html">makeuserdb(8)</a></body>
  79. </html>