Server:Passwort-Hashes für /etc/shadow auf Kommandozeile erstellen/erzeugen: Unterschied zwischen den Versionen
Admin (Diskussion | Beiträge) |
Admin (Diskussion | Beiträge) |
||
(6 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
− | Dieser Artikel zeigt, wie man Passwort-Hashes, die für eine Verwendung in <code>/etc/shadow</code> geeignet sind, auf der Kommandozeile erstellen (erzeugen) kann. | + | Dieser Artikel zeigt, wie man Passwort-Hashes, die für eine Verwendung in <code>/etc/shadow</code> geeignet sind, auf der Kommandozeile (in der Shell) erstellen (erzeugen) kann. |
= Informationen zum Aufbau der Einträge in /etc/shadow = | = Informationen zum Aufbau der Einträge in /etc/shadow = | ||
Zeile 7: | Zeile 7: | ||
$Methode$Salt$Passwort | $Methode$Salt$Passwort | ||
− | == Hash-Methoden == | + | == Hash-Methoden (Algorithmen) == |
Die meisten Linux-Distributionen unterstützen verschiedene Hash-Algorithmen, die am Prefix erkennbar sind: | Die meisten Linux-Distributionen unterstützen verschiedene Hash-Algorithmen, die am Prefix erkennbar sind: | ||
* <code>$1</code>: MD5-Hash (nicht identisch mit md5sum!) | * <code>$1</code>: MD5-Hash (nicht identisch mit md5sum!) | ||
+ | * <code>$2a</code>: Blowfish | ||
* <code>$5</code>: SHA-256 | * <code>$5</code>: SHA-256 | ||
* <code>$6</code>: SHA-512 | * <code>$6</code>: SHA-512 | ||
Zeile 20: | Zeile 21: | ||
Der Salt ist ein von der Hash-Methode abhängiger, zufälliger String, der Rainbow-Table-Attacken verhindern soll. | Der Salt ist ein von der Hash-Methode abhängiger, zufälliger String, der Rainbow-Table-Attacken verhindern soll. | ||
− | |||
− | |||
= Anleitung = | = Anleitung = | ||
Zeile 27: | Zeile 26: | ||
== mit PHP == | == mit PHP == | ||
− | Das Erzeugen des passenden Eintrags mit dem Passwort PASSWORT erfolgt ganz einfach via | + | Das Erzeugen des passenden Eintrags mit dem Passwort PASSWORT und dem Salt SALT erfolgt ganz einfach via |
− | $ php -r "echo crypt('PASSWORT', '\$6\$');" | + | $ php -r "echo crypt('PASSWORT', '\$6\$SALT');" |
== mit Python == | == mit Python == | ||
− | Das Erzeugen des passenden Eintrags mit dem Passwort PASSWORT erfolgt ganz einfach via | + | Das Erzeugen des passenden Eintrags mit dem Passwort PASSWORT und dem Salt SALT erfolgt ganz einfach via |
− | $ python -c "import crypt; print crypt.crypt('PASSWORT', '\$6\$')" | + | $ python -c "import crypt; print crypt.crypt('PASSWORT', '\$6\$SALT')" |
[[Kategorie:Root-Server]][[Kategorie:Linux (Server)]] | [[Kategorie:Root-Server]][[Kategorie:Linux (Server)]] |
Aktuelle Version vom 29. Mai 2013, 12:20 Uhr
Dieser Artikel zeigt, wie man Passwort-Hashes, die für eine Verwendung in /etc/shadow
geeignet sind, auf der Kommandozeile (in der Shell) erstellen (erzeugen) kann.
Inhaltsverzeichnis
Informationen zum Aufbau der Einträge in /etc/shadow
Der grundsätzliche Aufbau eines Eintrags in der /etc/shadow
ist
$Methode$Salt$Passwort
Hash-Methoden (Algorithmen)
Die meisten Linux-Distributionen unterstützen verschiedene Hash-Algorithmen, die am Prefix erkennbar sind:
$1
: MD5-Hash (nicht identisch mit md5sum!)$2a
: Blowfish$5
: SHA-256$6
: SHA-512
Wir empfehlen Ihnen aus Gründen der Sicherheit, nur noch SHA-512 zu verwenden, die nachfolgenden Beispiele verwenden dies.
Salt
Der Salt ist ein von der Hash-Methode abhängiger, zufälliger String, der Rainbow-Table-Attacken verhindern soll.
Anleitung
mit PHP
Das Erzeugen des passenden Eintrags mit dem Passwort PASSWORT und dem Salt SALT erfolgt ganz einfach via
$ php -r "echo crypt('PASSWORT', '\$6\$SALT');"
mit Python
Das Erzeugen des passenden Eintrags mit dem Passwort PASSWORT und dem Salt SALT erfolgt ganz einfach via
$ python -c "import crypt; print crypt.crypt('PASSWORT', '\$6\$SALT')"