Я думал cron=cronie. Сам ничего не ставил, тот который идёт в base.

Никак по описаниям не пойму чем отличается простой Cron от Anacron. Выше в моем посту хистори, у меня в /etc есть только anacrontab, привычного crontab нет((
Где это смотреть?
sergey2705
А вот это круговое Conky?
Да, точнее conky-lua.
nomad, тема иконок?
Мой стол: openbox, conky, tint2


Mishke какая тема KDE и иконок?
Панель сверху недруно смотрится))
vasek благодарю за содержательный ответ. Ошибочка вышла, эксперементировал на компьютере друга, там был SHA-1, на своём только что глняул действительно sha-512.
В третьих — подмена хэша работает на отлично, значит, что то делаеш не так.
Ну пока не получилось, значит буду пробовать=))

Кстати встречный вопрос, возможно ли посредством bash скриптов(или bash+python) реализовать, описанный мной метод защиты(на предыдущей странице) от подмены хэшей в /etc/shadow ?
kurych хД
спасибо))
Я вон выше писал, с помощью гита создай репу /etc/ закомить файлы.
Имеется в виду git? Тут мне требуется ликбез...

Хорошо данный способ буду доводить до победного потихоньку.

А какие еще существуют способы заполучить доступ рута, кроме уже оговоренных в данной теме?
Но меня интересует способ подмены хэша в /etc/shadow. Хэши у меня в /etc/shadow - SHA-1. Я хэширую строку в sha-1, вставляю результат в shadow вместо имеющегося хэша рута и сохраняю (все выполняется через live cd arch). Залогиниться невозможно ни под одним аккаунтом ика подсказывают, (после подобных манипуляций)
Логика подсказывает, что дело тут НЕ в не верности подсовываемых хэшей, гипотеза:

Arch сохраняет хэш самого файла /etc/shadow с момента внесения в него изменений от root'а "законным способом" и при последующей аутендефикации снова хэширует /etc/shadow и сравнивает хэш с предыдущим и если хэши не совпадают, то блокирует вообще ВСЁ. Т.к. даже если через Live CD как-нибудь отредактировать /etc/shadow, например тупо добавить пользователя, то залогиниться ни под кем в системе уже не получается((

Возможно я не прав, но других вариантов пока не вижу. Как бы выключить подобную функцию?
nafanja
Rarog, раз ты с лайфсд, то ты уже под рутом и доступ есть к любому файлу на диске.
Благодарю КО, извеняюсь за грубость, но постами выше и так ясно, что я это знаю.
1й пост:

Хотел узнать какие распространенные методы локального взлома (есть физический доступ к ПК, цель: получить пароль root'а) существуют кроме следующих двух:
1. Запуск bash через init в конфиге граба дописывают init=bin/bash
2. Монтирование корня через LiveCD и запуск passwd.

Зачем?
Rarog
1. Препод требует
2. Интересно
3. От первых 2х уже защитил свой ПК =)))
nafanja
Да и хеши быстро не перебрать, если пароли более 5 символов цифрами и буквами в нижнем и верхнем регистре...
Речи о подборе паролей даже не было... Имеется ввиду подмена непосредственно самого хэша действующего пароля, свежеиспеченным хэшем известной последовательности.