Server:Passwort-Hashes für /etc/shadow auf Kommandozeile erstellen/erzeugen: Unterschied zwischen den Versionen
Admin (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Dieser Artikel zeigt, wie man Passwort-Hashes, die für eine Verwendung in /etc/shadow geeignet sind, auf der Kommandozeile erstellen (erzeugen) kann. = Anlei…“) |
Admin (Diskussion | Beiträge) |
||
(9 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
− | Dieser Artikel zeigt, wie man Passwort-Hashes, die für eine Verwendung in /etc/shadow geeignet sind, auf der Kommandozeile erstellen (erzeugen) kann. | + | Dieser Artikel zeigt, wie man Passwort-Hashes, die für eine Verwendung in <code>/etc/shadow</code> geeignet sind, auf der Kommandozeile (in der Shell) erstellen (erzeugen) kann. |
− | = | + | = Informationen zum Aufbau der Einträge in /etc/shadow = |
+ | |||
+ | Der grundsätzliche Aufbau eines Eintrags in der <code>/etc/shadow</code> ist | ||
+ | |||
+ | $Methode$Salt$Passwort | ||
+ | |||
+ | == Hash-Methoden (Algorithmen) == | ||
− | Die | + | Die meisten Linux-Distributionen unterstützen verschiedene Hash-Algorithmen, die am Prefix erkennbar sind: |
* <code>$1</code>: MD5-Hash (nicht identisch mit md5sum!) | * <code>$1</code>: MD5-Hash (nicht identisch mit md5sum!) | ||
+ | * <code>$2a</code>: Blowfish | ||
* <code>$5</code>: SHA-256 | * <code>$5</code>: SHA-256 | ||
* <code>$6</code>: SHA-512 | * <code>$6</code>: SHA-512 | ||
Wir empfehlen Ihnen aus Gründen der Sicherheit, nur noch SHA-512 zu verwenden, die nachfolgenden Beispiele verwenden dies. | Wir empfehlen Ihnen aus Gründen der Sicherheit, nur noch SHA-512 zu verwenden, die nachfolgenden Beispiele verwenden dies. | ||
+ | |||
+ | == Salt == | ||
+ | |||
+ | Der Salt ist ein von der Hash-Methode abhängiger, zufälliger String, der Rainbow-Table-Attacken verhindern soll. | ||
+ | |||
+ | = Anleitung = | ||
== mit PHP == | == mit PHP == | ||
− | Das Erzeugen des passenden Eintrags mit dem Passwort PASSWORT erfolgt ganz einfach via | + | Das Erzeugen des passenden Eintrags mit dem Passwort PASSWORT und dem Salt SALT erfolgt ganz einfach via |
− | $ php -r "echo crypt('PASSWORT', '\$6\$');" | + | $ php -r "echo crypt('PASSWORT', '\$6\$SALT');" |
== mit Python == | == mit Python == | ||
− | Das Erzeugen des passenden Eintrags mit dem Passwort PASSWORT erfolgt ganz einfach via | + | Das Erzeugen des passenden Eintrags mit dem Passwort PASSWORT und dem Salt SALT erfolgt ganz einfach via |
− | $ python -c "import crypt; print crypt.crypt('PASSWORT', '\$6\$')" | + | $ python -c "import crypt; print crypt.crypt('PASSWORT', '\$6\$SALT')" |
[[Kategorie:Root-Server]][[Kategorie:Linux (Server)]] | [[Kategorie:Root-Server]][[Kategorie:Linux (Server)]] |
Aktuelle Version vom 29. Mai 2013, 11:20 Uhr
Dieser Artikel zeigt, wie man Passwort-Hashes, die für eine Verwendung in /etc/shadow
geeignet sind, auf der Kommandozeile (in der Shell) erstellen (erzeugen) kann.
Inhaltsverzeichnis
Informationen zum Aufbau der Einträge in /etc/shadow
Der grundsätzliche Aufbau eines Eintrags in der /etc/shadow
ist
$Methode$Salt$Passwort
Hash-Methoden (Algorithmen)
Die meisten Linux-Distributionen unterstützen verschiedene Hash-Algorithmen, die am Prefix erkennbar sind:
$1
: MD5-Hash (nicht identisch mit md5sum!)$2a
: Blowfish$5
: SHA-256$6
: SHA-512
Wir empfehlen Ihnen aus Gründen der Sicherheit, nur noch SHA-512 zu verwenden, die nachfolgenden Beispiele verwenden dies.
Salt
Der Salt ist ein von der Hash-Methode abhängiger, zufälliger String, der Rainbow-Table-Attacken verhindern soll.
Anleitung
mit PHP
Das Erzeugen des passenden Eintrags mit dem Passwort PASSWORT und dem Salt SALT erfolgt ganz einfach via
$ php -r "echo crypt('PASSWORT', '\$6\$SALT');"
mit Python
Das Erzeugen des passenden Eintrags mit dem Passwort PASSWORT und dem Salt SALT erfolgt ganz einfach via
$ python -c "import crypt; print crypt.crypt('PASSWORT', '\$6\$SALT')"