Server:Passwort-Hashes für /etc/shadow auf Kommandozeile erstellen/erzeugen: Unterschied zwischen den Versionen

Aus manitu Wiki
Zur Navigation springen Zur Suche springen
 
(8 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
Dieser Artikel zeigt, wie man Passwort-Hashes, die für eine Verwendung in <code>/etc/shadow</code> geeignet sind, auf der Kommandozeile erstellen (erzeugen) kann.
+
Dieser Artikel zeigt, wie man Passwort-Hashes, die für eine Verwendung in <code>/etc/shadow</code> geeignet sind, auf der Kommandozeile (in der Shell) erstellen (erzeugen) kann.
  
= Informationen =
+
= Informationen zum Aufbau der Einträge in /etc/shadow =
  
Die <code>/etc/shadow</code> unterstützt auf den meisten Linux-Distributionen verschiedene Hash-Algorithmen, die durch ein Prefix gekennzeichnet sind:
+
Der grundsätzliche Aufbau eines Eintrags in der <code>/etc/shadow</code> ist
 +
 
 +
$Methode$Salt$Passwort
 +
 
 +
== Hash-Methoden (Algorithmen) ==
 +
 
 +
Die meisten Linux-Distributionen unterstützen verschiedene Hash-Algorithmen, die am Prefix erkennbar sind:
  
 
* <code>$1</code>: MD5-Hash (nicht identisch mit md5sum!)
 
* <code>$1</code>: MD5-Hash (nicht identisch mit md5sum!)
 +
* <code>$2a</code>: Blowfish
 
* <code>$5</code>: SHA-256
 
* <code>$5</code>: SHA-256
 
* <code>$6</code>: SHA-512
 
* <code>$6</code>: SHA-512
Zeile 11: Zeile 18:
 
Wir empfehlen Ihnen aus Gründen der Sicherheit, nur noch SHA-512 zu verwenden, die nachfolgenden Beispiele verwenden dies.
 
Wir empfehlen Ihnen aus Gründen der Sicherheit, nur noch SHA-512 zu verwenden, die nachfolgenden Beispiele verwenden dies.
  
Alle nachfolgenden Beispiele erstellen automatisch einen zufälligen Salt, welcher mitausgegeben wird.
+
== Salt ==
  
Der grundsätzliche Aufbau eines Eintrags in der <code>/etc/shadow</code> ist somit
+
Der Salt ist ein von der Hash-Methode abhängiger, zufälliger String, der Rainbow-Table-Attacken verhindern soll.
 
 
$Methode$Salt$Passwort
 
  
 
= Anleitung =
 
= Anleitung =
Zeile 21: Zeile 26:
 
== mit PHP ==
 
== mit PHP ==
  
Das Erzeugen des passenden Eintrags mit dem Passwort PASSWORT erfolgt ganz einfach via
+
Das Erzeugen des passenden Eintrags mit dem Passwort PASSWORT und dem Salt SALT erfolgt ganz einfach via
  
  $ php -r "echo crypt('PASSWORT', '\$6\$');"
+
  $ php -r "echo crypt('PASSWORT', '\$6\$SALT');"
  
 
== mit Python ==
 
== mit Python ==
  
Das Erzeugen des passenden Eintrags mit dem Passwort PASSWORT erfolgt ganz einfach via
+
Das Erzeugen des passenden Eintrags mit dem Passwort PASSWORT und dem Salt SALT erfolgt ganz einfach via
  
  $ python -c "import crypt; print crypt.crypt('PASSWORT', '\$6\$')"
+
  $ python -c "import crypt; print crypt.crypt('PASSWORT', '\$6\$SALT')"
  
 
[[Kategorie:Root-Server]][[Kategorie:Linux (Server)]]
 
[[Kategorie:Root-Server]][[Kategorie:Linux (Server)]]

Aktuelle Version vom 29. Mai 2013, 11:20 Uhr

Dieser Artikel zeigt, wie man Passwort-Hashes, die für eine Verwendung in /etc/shadow geeignet sind, auf der Kommandozeile (in der Shell) erstellen (erzeugen) kann.

Informationen zum Aufbau der Einträge in /etc/shadow

Der grundsätzliche Aufbau eines Eintrags in der /etc/shadow ist

$Methode$Salt$Passwort

Hash-Methoden (Algorithmen)

Die meisten Linux-Distributionen unterstützen verschiedene Hash-Algorithmen, die am Prefix erkennbar sind:

  • $1: MD5-Hash (nicht identisch mit md5sum!)
  • $2a: Blowfish
  • $5: SHA-256
  • $6: SHA-512

Wir empfehlen Ihnen aus Gründen der Sicherheit, nur noch SHA-512 zu verwenden, die nachfolgenden Beispiele verwenden dies.

Salt

Der Salt ist ein von der Hash-Methode abhängiger, zufälliger String, der Rainbow-Table-Attacken verhindern soll.

Anleitung

mit PHP

Das Erzeugen des passenden Eintrags mit dem Passwort PASSWORT und dem Salt SALT erfolgt ganz einfach via

$ php -r "echo crypt('PASSWORT', '\$6\$SALT');"

mit Python

Das Erzeugen des passenden Eintrags mit dem Passwort PASSWORT und dem Salt SALT erfolgt ganz einfach via

$ python -c "import crypt; print crypt.crypt('PASSWORT', '\$6\$SALT')"