Server:Passwort-Hashes für /etc/shadow auf Kommandozeile erstellen/erzeugen: Unterschied zwischen den Versionen
Admin (Diskussion | Beiträge) |
Admin (Diskussion | Beiträge) |
||
Zeile 3: | Zeile 3: | ||
= Informationen zum Aufbau der Einträge in /etc/shadow = | = Informationen zum Aufbau der Einträge in /etc/shadow = | ||
− | + | Der grundsätzliche Aufbau eines Eintrags in der <code>/etc/shadow</code> ist | |
+ | |||
+ | $Methode$Salt$Passwort | ||
+ | |||
+ | == Hash-Methoden == | ||
+ | |||
+ | Die meisten Linux-Distributionen unterstützen verschiedene Hash-Algorithmen, die am Prefix erkennbar sind: | ||
* <code>$1</code>: MD5-Hash (nicht identisch mit md5sum!) | * <code>$1</code>: MD5-Hash (nicht identisch mit md5sum!) | ||
Zeile 11: | Zeile 17: | ||
Wir empfehlen Ihnen aus Gründen der Sicherheit, nur noch SHA-512 zu verwenden, die nachfolgenden Beispiele verwenden dies. | Wir empfehlen Ihnen aus Gründen der Sicherheit, nur noch SHA-512 zu verwenden, die nachfolgenden Beispiele verwenden dies. | ||
− | + | == Salt == | |
− | Der | + | Der Salt ist ein von der Hash-Methode abhängiger, zufälliger String, der Rainbow-Table-Attacken verhindern soll. |
− | + | Alle nachfolgenden Beispiele erstellen automatisch einen zufälligen Salt, welcher mitausgegeben wird. | |
= Anleitung = | = Anleitung = |
Version vom 21. Mai 2013, 17:02 Uhr
Dieser Artikel zeigt, wie man Passwort-Hashes, die für eine Verwendung in /etc/shadow
geeignet sind, auf der Kommandozeile erstellen (erzeugen) kann.
Inhaltsverzeichnis
Informationen zum Aufbau der Einträge in /etc/shadow
Der grundsätzliche Aufbau eines Eintrags in der /etc/shadow
ist
$Methode$Salt$Passwort
Hash-Methoden
Die meisten Linux-Distributionen unterstützen verschiedene Hash-Algorithmen, die am Prefix erkennbar sind:
$1
: MD5-Hash (nicht identisch mit md5sum!)$5
: SHA-256$6
: SHA-512
Wir empfehlen Ihnen aus Gründen der Sicherheit, nur noch SHA-512 zu verwenden, die nachfolgenden Beispiele verwenden dies.
Salt
Der Salt ist ein von der Hash-Methode abhängiger, zufälliger String, der Rainbow-Table-Attacken verhindern soll.
Alle nachfolgenden Beispiele erstellen automatisch einen zufälligen Salt, welcher mitausgegeben wird.
Anleitung
mit PHP
Das Erzeugen des passenden Eintrags mit dem Passwort PASSWORT erfolgt ganz einfach via
$ php -r "echo crypt('PASSWORT', '\$6\$');"
mit Python
Das Erzeugen des passenden Eintrags mit dem Passwort PASSWORT erfolgt ganz einfach via
$ python -c "import crypt; print crypt.crypt('PASSWORT', '\$6\$')"