Server:Passwort-Hashes für /etc/shadow auf Kommandozeile erstellen/erzeugen: Unterschied zwischen den Versionen

Aus manitu Wiki
Wechseln zu: Navigation, Suche
Zeile 3: Zeile 3:
 
= Informationen zum Aufbau der Einträge in /etc/shadow =
 
= Informationen zum Aufbau der Einträge in /etc/shadow =
  
Die <code>/etc/shadow</code> unterstützt auf den meisten Linux-Distributionen verschiedene Hash-Algorithmen, die durch ein Prefix gekennzeichnet sind:
+
Der grundsätzliche Aufbau eines Eintrags in der <code>/etc/shadow</code> ist
 +
 
 +
$Methode$Salt$Passwort
 +
 
 +
== Hash-Methoden ==
 +
 
 +
Die meisten Linux-Distributionen unterstützen verschiedene Hash-Algorithmen, die am Prefix erkennbar sind:
  
 
* <code>$1</code>: MD5-Hash (nicht identisch mit md5sum!)
 
* <code>$1</code>: MD5-Hash (nicht identisch mit md5sum!)
Zeile 11: Zeile 17:
 
Wir empfehlen Ihnen aus Gründen der Sicherheit, nur noch SHA-512 zu verwenden, die nachfolgenden Beispiele verwenden dies.
 
Wir empfehlen Ihnen aus Gründen der Sicherheit, nur noch SHA-512 zu verwenden, die nachfolgenden Beispiele verwenden dies.
  
Alle nachfolgenden Beispiele erstellen automatisch einen zufälligen Salt, welcher mitausgegeben wird.
+
== Salt ==
  
Der grundsätzliche Aufbau eines Eintrags in der <code>/etc/shadow</code> ist somit
+
Der Salt ist ein von der Hash-Methode abhängiger, zufälliger String, der Rainbow-Table-Attacken verhindern soll.
  
$Methode$Salt$Passwort
+
Alle nachfolgenden Beispiele erstellen automatisch einen zufälligen Salt, welcher mitausgegeben wird.
  
 
= Anleitung =
 
= Anleitung =

Version vom 21. Mai 2013, 17:02 Uhr

Dieser Artikel zeigt, wie man Passwort-Hashes, die für eine Verwendung in /etc/shadow geeignet sind, auf der Kommandozeile erstellen (erzeugen) kann.

Informationen zum Aufbau der Einträge in /etc/shadow

Der grundsätzliche Aufbau eines Eintrags in der /etc/shadow ist

$Methode$Salt$Passwort

Hash-Methoden

Die meisten Linux-Distributionen unterstützen verschiedene Hash-Algorithmen, die am Prefix erkennbar sind:

  • $1: MD5-Hash (nicht identisch mit md5sum!)
  • $5: SHA-256
  • $6: SHA-512

Wir empfehlen Ihnen aus Gründen der Sicherheit, nur noch SHA-512 zu verwenden, die nachfolgenden Beispiele verwenden dies.

Salt

Der Salt ist ein von der Hash-Methode abhängiger, zufälliger String, der Rainbow-Table-Attacken verhindern soll.

Alle nachfolgenden Beispiele erstellen automatisch einen zufälligen Salt, welcher mitausgegeben wird.

Anleitung

mit PHP

Das Erzeugen des passenden Eintrags mit dem Passwort PASSWORT erfolgt ganz einfach via

$ php -r "echo crypt('PASSWORT', '\$6\$');"

mit Python

Das Erzeugen des passenden Eintrags mit dem Passwort PASSWORT erfolgt ganz einfach via

$ python -c "import crypt; print crypt.crypt('PASSWORT', '\$6\$')"