Discussion:
Benutzerimport 10.6-Server
(zu alt für eine Antwort)
Christian Borgsen
2010-11-04 15:39:42 UTC
Permalink
Liebe Gemeinde,

bei der Installation von MacOS X 10.6 Server wird man gefragt, ob man
Benutzer von anderen Servern importieren möchte.

Kann man diesen Import auch noch nachträglich anstossen?

Im Arbeitsgruppenmanager habe ich nichts gefunden und der
Migrationsassistent scheint mir das falsche Tool zu sein.

Gruß,
Christian.
--
Christian Borgsen
PGP-Key available on request
"Misstraut jeder Ideologie!
Kritik ist wichtiger als Dogma!"
Thomas Kaiser
2010-11-04 21:19:19 UTC
Permalink
Post by Christian Borgsen
bei der Installation von MacOS X 10.6 Server wird man gefragt, ob man
Benutzer von anderen Servern importieren möchte.
Kann man diesen Import auch noch nachträglich anstossen?
Ja.
Post by Christian Borgsen
Im Arbeitsgruppenmanager habe ich nichts gefunden
Genau da kann man's aber anstubsen (im Hintergrund erledigt dsimport den
Job). Frag mal Tante Google nach

bulk import users workgroup manager

(dabei "bulk" im Zweifelsfall passend ersetzen). Und guck Dir die Manual
Page von dsimport an. Oder willst Du direkt einen AD- oder OD-Server
befutteln lassen?

Gruss,

Thomas
q***@gmail.com
2010-11-05 11:55:38 UTC
Permalink
passenger ?

http://macinmind.com/?pid=2&progid=1&subpid=1
Christian Borgsen
2010-11-06 23:36:28 UTC
Permalink
Post by q***@gmail.com
passenger ?
Habe ich auch schon gefunden, ist aber eigentlich nicht das was ich
suche.

Trotzdem vielen Dank,
Christian.
--
Christian Borgsen
PGP-Key available on request
"Misstraut jeder Ideologie!
Kritik ist wichtiger als Dogma!"
Christian Borgsen
2010-11-06 23:34:06 UTC
Permalink
Christian Borgsen schrieb in
Post by Christian Borgsen
bei der Installation von MacOS X 10.6 Server wird man gefragt, ob man
Benutzer von anderen Servern importieren möchte.
Kann man diesen Import auch noch nachträglich anstossen?
Ja. [...] Oder willst Du direkt einen AD- oder OD-Server befutteln lassen?
Ja; entweder ein MacOS X 10.3- oder ein Windows 2003-Server.
Und guck Dir die Manual Page von dsimport an.
Interessant. Werde ich für Plan B vormerken.

Gruß,
Christian.
--
Christian Borgsen
PGP-Key available on request
"Misstraut jeder Ideologie!
Kritik ist wichtiger als Dogma!"
Christian Borgsen
2010-11-10 12:36:51 UTC
Permalink
Post by Christian Borgsen
Christian Borgsen schrieb in
Post by Christian Borgsen
bei der Installation von MacOS X 10.6 Server wird man gefragt, ob
man Benutzer von anderen Servern importieren möchte.
Kann man diesen Import auch noch nachträglich anstossen?
Ja. [...] Oder willst Du direkt einen AD- oder OD-Server befutteln lassen?
Ja; entweder ein MacOS X 10.3- oder ein Windows 2003-Server.
Und guck Dir die Manual Page von dsimport an.
Interessant. Werde ich für Plan B vormerken.
OK.
Plan B war auf dem 10.3-Server die Benutzer per slapcat zu exportieren
und auf dem 10.6-Server mit dem Arbeitsgruppenmanager bzw. dsimport
wieder zu importieren.
Leider exportieren weder der Arbeitsgruppenmanager noch slapcat die
Passwörter mit.
Ich habe mir die slapd_macosxserver.conf angeschaut, werde aber nicht
recht schlau daraus.
Wo müßte ich denn dran drehen, damit zumindest slapcat die Passwörter
exportiert?

Gruß,
Christian.
--
Christian Borgsen
PGP-Key available on request
"Misstraut jeder Ideologie!
Kritik ist wichtiger als Dogma!"
Thomas Kaiser
2010-11-11 10:50:23 UTC
Permalink
Post by Christian Borgsen
Wo müßte ich denn dran drehen, damit zumindest slapcat die Passwörter
exportiert?
Keine Ahnung. Aber ich wäre da eh ein wenig vorsichtig, Paßwörter so
eines alten Systems migrieren zu wollen ohne vorher zu prüfen, in
welcher Form sie vorliegen.

Hintergrund: Paßwörter werden ja nicht im Klartext gespeichert sondern
in irgendeiner hoffentlich sinnvoll verschlüsselten Form, bspw. als RSA-
oder eben auch (3)DES-Hashes. Je älter/schwächer der eingesetzte
Verschlüsselungsalgorithmus, desto leichter/schneller ist so ein Paßwort
zu knacken. Dafür gibt's simple Utilities wie bspw. John the Ripper, um
den prominentesten zu nennen: <http://www.openwall.com/john/>.

Da man aus so einem Hash nicht einfach das Klartextpaßwort extrahieren
kann (sondern nur das Paßwort gegen den Hash auf Übereinstimmung prüfen
kann), kann man also auch nicht einfach aus einem DES-Hash einen
RSA-Hash generieren. Das geht nur, indem man das Paßwort im Klartext
kennt (bspw. indem man den ollen DES-Hash schnell per Wörterbuch und
wenn das nichts bringt, eben brute force crackt) und einen neuen
sicheren Hash mit zeitgemäßem Algorithmus erzeugt.

D.h. unbedingt prüfen, was da in 10.3 benutzt wurde. MacOS X Server
kennt wie viele andere Produkte auch irgendwelche Fallback-Maßnahmen,
d.h. übernimmt bei einer Migration ggf. die Paßwörter in einem längst
nicht mehr als sicher geltenden Format (bspw. eben so ein DES-Hash).
Diese "alten" Paßwörter stecken dann neben heutigen Standards
entsprechenden Paßwörtern im OD. Und ein Angreifer hat leichtes Spiel
(BTDT, allerdings im Kundenauftrag, um einen Account wieder zu
"entsperren")

Diese Speicherung von Paßwörtern im Fallback-Format ist ein beliebtes
Einfallstor (bspw. wurden in älteren MacOS X Versionen die Paßwörter
parallel zu einer relativ sicheren Variante auch in einem damals schon
supersimpel knackbaren Format gespeichert, _wenn_ Windows-Filesharing
aktiviert war. Einfach damit der Samba-Server die Paßwörter im passenden
Format vorliegen hatte.)

Wenn die Paßwörter in 10.3 Server schon allesamt als SHA1-Hashes
vorgelegen haben sollten, dann könnte sich eine Migration lohnen (per
Skripting: Unter 10.3 wohl per nicl auslesen, unter 10.6 dann per dscl
wieder einspielen)

Andernfalls das Ganze als "Paßworthygiene" ansehen bzw. dem Kunden
verkaufen: Jedem User ein Dummy-Paßwort vergeben und sie nötigen, sich
entweder mit dem alten anzumelden bzw. wenn die Gefahr bestand, daß
diese alten Paßwörter zu simpel waren (oder weil zu komplex per Post-It
am Monitor klebten) sinnvolle neue vorgeben. Dabei bspw. über
"pronounceable passwords" nachdenken, also Paßwörter, die hinreichend
komplex sind, daß sie in keinem Wörterbuch auftauchen, d.h. immun gegen
relativ simple "dictionary attacks" sind, dabei aber trotzdem für ein
Normalhirn merkbar bleiben.

Beispielhaft mal 10 mit je 10 Stellen -- auf die Schnelle per GPW.jar
(läuft auch auf dem Mac, d.h. kann prima dazu genutzt werden, dem User
Paßwortvorschläge zu machen, aus denen er dann eines für sich simpel
merkbares auswählen kann):

lonancerat
ealissadeu
ckrantedop
omenitylec
atracialli
itangnerst
etrionimon
deffigedic
epianespit
ancephoxid

Bzgl. Details einfach mal nach Folgendem bspw. googlen:

dscl AuthenticationAuthority sha

Gruss,

Thomas
Goetz Hoffart
2010-11-11 11:22:12 UTC
Permalink
Post by Thomas Kaiser
Beispielhaft mal 10 mit je 10 Stellen -- auf die Schnelle per GPW.jar
(läuft auch auf dem Mac
Wer es roher mag: "pwgen", gibt's auch aus (Home)Brew.

Man kann auch schön die Länge vorgeben:

$ pwgen 12
iThei1dohPh9

und Nummern ausschließen:

$ pwgen -0
rienguSh

und evtl. Sonderzeichen einschließen:

$ pwgen -yn
Quoo9ni_

Grüße
Götz
--
http://www.knubbelmac.de/
Helmut Hullen
2010-11-11 11:33:00 UTC
Permalink
Hallo, Thomas,
Post by Thomas Kaiser
Diese Speicherung von Paßwörtern im Fallback-Format ist ein beliebtes
Einfallstor (bspw. wurden in älteren MacOS X Versionen die Paßwörter
parallel zu einer relativ sicheren Variante auch in einem damals
schon supersimpel knackbaren Format gespeichert, _wenn_
Windows-Filesharing aktiviert war. Einfach damit der Samba-Server die
Paßwörter im passenden Format vorliegen hatte.)
Ist "im Prinzip" immer noch so: die Samba-Passwörter sind sehr schnell
knackbar.

Viele Gruesse!
Helmut
Thomas Richard
2010-11-11 13:02:29 UTC
Permalink
Ist "im Prinzip" immer noch so: die Samba-Passwörter sind sehr schnell  
knackbar.
Und jeder Client der mal mittels Macfusion versucht hat, im Finder
schreibend per FTP auf einen Server zu kommen, oder eben ntfs Volumes
von Windowsservern zu mounten, hat alles im Klartext in dessen Logfile
herumliegen...
Alexander Johannes
2010-11-11 13:51:51 UTC
Permalink
Post by Thomas Kaiser
Beispielhaft mal 10 mit je 10 Stellen -- auf die Schnelle per GPW.jar
<snip>
Post by Thomas Kaiser
apg -M SNC -m 10 -x 10 -t
OsItIp0ok[ (Os-It-Ip-ZERO-ok-LEFT_BRACKET)
Vofyed5Os? (Vof-yed-FIVE-Os-QUESTION_MARK)
OfDoc/omm3 (Of-Doc-SLASH-omm-THREE)
Kot9ofVik& (Kot-NINE-of-Vik-AMPERSAND)
Bob#swaub2 (Bob-CROSSHATCH-swaub-TWO)
(otOatFut4 (LEFT_PARENTHESIS-ot-Oat-Fut-FOUR)

Alex

¹) http://www.adel.nursat.kz/apg/
--
http://flickr.com/hydaspischaos
Loading...