Vous pouvez valider un mot de passe est correct pour un nom d'utilisateur donné en utilisant le fichier de l'ombre.
Sur la plupart des distributions modernes, le hachage des mots de passe sont stockés dans le fichier shadow /etc/shadow (qui n'est lisible que par root). En tant que root, tirez la ligne à partir du fichier de l'ombre, pour l'utilisateur comme suit:
Après le nom d'utilisateur, il est de $1. Cela indique que c'est un hachage MD5. Après qu'il y est un autre $, puis (dans ce cas) TrOIigLp suivi par un autre $. TrOIigLp est le sel. Après c'est le hachage de mot de passe, qui a été haché en utilisant le sel - dans ce cas PUHL00kS5UY3CMVaiC0/g0.
Maintenant, vous pouvez utiliser openssl pour hacher le mot de passe donné en utilisant le même sel, comme suit:
openssl passwd -1 -salt TrOIigLp
Entrez le mot de passe lorsque vous y êtes invité, la commande openssl faut calculer le hash MD5, en utilisant le sel fourni, et il doit être exactement le même que ci-dessus, à partir du fichier de l'ombre. Le -1 dans la commande ci-dessus est pour le hachage MD5.
getent shadow $user est encore plus court ... Salut, le -1 dans openssl passwd -1 -salt TrOIigLp est synonyme de hachage MD5, si j'ai, au lieu de cela, SHA-512 hachage est-il possible de vérifier le hachage avec openssl? Ai-je utiliser une autre commande à la place? Voir unix.stackexchange.com/questions/52108/... Le mien a username:$6$ indique un sha512 de hachage. Voir ce répondre pour savoir comment générer/vérifier le hash.
Si vous êtes préoccupé par la sécurité (ce qui devrait être), de la accepté de répondre représente un risque pour la sécurité en laissant le mot de passe en clair dans le ~/.bash_history fichier. Avec cela à l'esprit, il serait préférable d'essayer de connexion, ou peut-être la suppression de cette entrée de la ~/.bash_history.
Vous pouvez valider un mot de passe est correct pour un nom d'utilisateur donné en utilisant le fichier de l'ombre.
Sur la plupart des distributions modernes, le hachage des mots de passe sont stockés dans le fichier shadow /etc/shadow (qui n'est lisible que par root). En tant que root, tirez la ligne à partir du fichier de l'ombre, pour l'utilisateur comme suit:
Vous verrez quelque chose comme ceci:
Après le nom d'utilisateur, il est de $1. Cela indique que c'est un hachage MD5. Après qu'il y est un autre $, puis (dans ce cas) TrOIigLp suivi par un autre $. TrOIigLp est le sel. Après c'est le hachage de mot de passe, qui a été haché en utilisant le sel - dans ce cas PUHL00kS5UY3CMVaiC0/g0.
Maintenant, vous pouvez utiliser openssl pour hacher le mot de passe donné en utilisant le même sel, comme suit:
Entrez le mot de passe lorsque vous y êtes invité, la commande openssl faut calculer le hash MD5, en utilisant le sel fourni, et il doit être exactement le même que ci-dessus, à partir du fichier de l'ombre. Le -1 dans la commande ci-dessus est pour le hachage MD5.
getent shadow $user
est encore plus court ...Salut, le
-1
dansopenssl passwd -1 -salt TrOIigLp
est synonyme de hachage MD5, si j'ai, au lieu de cela, SHA-512 hachage est-il possible de vérifier le hachage avecopenssl
? Ai-je utiliser une autre commande à la place?Voir unix.stackexchange.com/questions/52108/...
Le mien a
username:$6$
indique un sha512 de hachage. Voir ce répondre pour savoir comment générer/vérifier le hash.
OriginalL'auteur mti2935
Si vous êtes préoccupé par la sécurité (ce qui devrait être), de la accepté de répondre représente un risque pour la sécurité en laissant le mot de passe en clair dans le
~/.bash_history
fichier. Avec cela à l'esprit, il serait préférable d'essayer de connexion, ou peut-être la suppression de cette entrée de la~/.bash_history
.OriginalL'auteur Stringers