Server:Passwort-Hashes für /etc/shadow auf Kommandozeile erstellen/erzeugen: Unterschied zwischen den Versionen

Aus manitu Wiki
Wechseln zu: Navigation, Suche
(mit PHP)
(mit Python)
Zeile 32: Zeile 32:
 
== mit Python ==
 
== mit Python ==
  
Das Erzeugen des passenden Eintrags mit dem Passwort PASSWORT erfolgt ganz einfach via
+
Das Erzeugen des passenden Eintrags mit dem Passwort PASSWORT und dem Salt SALT erfolgt ganz einfach via
  
 
  $ python -c "import crypt; print crypt.crypt('PASSWORT', '\$6\$SALT')"
 
  $ python -c "import crypt; print crypt.crypt('PASSWORT', '\$6\$SALT')"
  
 
[[Kategorie:Root-Server]][[Kategorie:Linux (Server)]]
 
[[Kategorie:Root-Server]][[Kategorie:Linux (Server)]]

Version vom 21. Mai 2013, 17:17 Uhr

Dieser Artikel zeigt, wie man Passwort-Hashes, die für eine Verwendung in /etc/shadow geeignet sind, auf der Kommandozeile erstellen (erzeugen) kann.

Informationen zum Aufbau der Einträge in /etc/shadow

Der grundsätzliche Aufbau eines Eintrags in der /etc/shadow ist

$Methode$Salt$Passwort

Hash-Methoden

Die meisten Linux-Distributionen unterstützen verschiedene Hash-Algorithmen, die am Prefix erkennbar sind:

  • $1: MD5-Hash (nicht identisch mit md5sum!)
  • $2a: Blowfish
  • $5: SHA-256
  • $6: SHA-512

Wir empfehlen Ihnen aus Gründen der Sicherheit, nur noch SHA-512 zu verwenden, die nachfolgenden Beispiele verwenden dies.

Salt

Der Salt ist ein von der Hash-Methode abhängiger, zufälliger String, der Rainbow-Table-Attacken verhindern soll.

Anleitung

mit PHP

Das Erzeugen des passenden Eintrags mit dem Passwort PASSWORT und dem Salt SALT erfolgt ganz einfach via

$ php -r "echo crypt('PASSWORT', '\$6\$SALT');"

mit Python

Das Erzeugen des passenden Eintrags mit dem Passwort PASSWORT und dem Salt SALT erfolgt ganz einfach via

$ python -c "import crypt; print crypt.crypt('PASSWORT', '\$6\$SALT')"