當前位置:首頁 » 密碼管理 » linuxsha512加密

linuxsha512加密

發布時間: 2022-05-28 00:32:46

linux centos6.2 用戶登陸口令使用什麼加密機制

使用的應該是md5吧,不過使用salt值的md5演算法,$符號前後一共三個欄位,第一個欄位代表的意思就是加密演算法的代號,第二個欄位就是salt值,第三個欄位就是加密後的字元串!
開機時候你輸入密碼後,系統會讀取第一個欄位來判斷加密類型,然後讀取第二個欄位+你輸入的密碼來進行md5摘要,然後生成一個字元串去和系統中保存的密碼去比對!
MD5的ID應該是1,也就是$1$然後後面是salt,salt值的作用就是讓同樣的密碼可以生成不同的字元串,為了防止弱口令的批量泄露!

Ⅱ 如何在 Linux 為系統用戶設置密碼復雜度策略

假設你已經在你的 Linux 系統上使用了 PAM (Pluggable Authentication Moles,插入式驗證模塊),因為這些年所有的 Linux 發行版都在使用它。 一、准備工作 安裝 PAM 的 cracklib 模塊,cracklib 能提供額外的密碼檢查能力。 Debian、Ubuntu 或 Linux Mint 系統上: 1 $ sudo apt-get install libpam-cracklib CentOS、Fedora、RHEL 系統已經默認安裝了 cracklib PAM 模塊,所以在這些系統上無需執行上面的操作。 為了強制實施密碼策略,我們需要修改 /etc/pam.d 目錄下的 PAM 配置文件。一旦修改,策略會馬上生效。 注意:此教程中的密碼策略只對非 root 用戶有效,對 root 用戶無效。 二、禁止使用舊密碼 找到同時有 「password」 和 「pam_unix.so」 欄位並且附加有 「remember=5」 的那行,它表示禁止使用最近用過的5個密碼(己使用過的密碼會被保存在 /etc/security/opasswd 下面)。 Debian、Ubuntu 或 Linux Mint 系統上: 1 2 $ sudo vi /etc/pam.d/common-password password [success=1 default=ignore] pam_unix.so obscure sha512 remember=5 CentOS、Fedora、RHEL 系統上: 1 2 $ sudo vi /etc/pam.d/system-auth password sufficient pamunix.so sha512 shadow nullok tryfirstpass useauthtok remember=5 三、設置最短密碼長度 找到同時有 「password」 和 「pam_cracklib.so」 欄位並且附加有 「minlen=10」 的那行,它表示最小密碼長度為(10 - 類型數量)。這里的 「類型數量」 表示不同的字元類型數量。PAM 提供4種類型符號作為密碼(大寫字母、小寫字母、數字和標點符號)。如果你的密碼同時用上了這4種類型的符號,並且你的 minlen 設為10,那麼最短的密碼長度允許是6個字元。 Debian、Ubuntu 或 Linux Mint 系統上: 1 2 $ sudo vi /etc/pam.d/common-password password requisite pam_cracklib.so retry=3 minlen=10 difok=3 CentOS、Fedora、RHEL 系統上: 1 2 $ sudo vi /etc/pam.d/system-auth password requisite pam_cracklib.so retry=3 difok=3 minlen=10 四、設置密碼復雜度 找到同時有 「password」 和 「pam_cracklib.so」 欄位並且附加有 「ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1」 的那行,它表示密碼必須至少包含一個大寫字母(ucredit),兩個小寫字母(lcredit),一個數字(dcredit)和一個標點符號(ocredit)。 Debian、Ubuntu 或 Linux Mint 系統上: 1 2 $ sudo vi /etc/pam.d/common-password password requisite pam_cracklib.so retry=3 minlen=10 difok=3 ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1 CentOS、Fedora、RHEL 系統上: 1 2 $ sudo vi /etc/pam.d/system-auth password requisite pam_cracklib.so retry=3 difok=3 minlen=10 ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1 五、設置密碼過期期限 編輯 /etc/login.defs 文件,可以設置當前密碼的有效期限,具體變數如下所示: 1 2 $ sudo vi /etc/login.defs PASSMAXDAYS 150 PASSMINDAYS 0 PASSWARNAGE 7 這些設置要求用戶每6個月改變他們的密碼,並且會提前7天提醒用戶密碼快到期了。 如果你想為每個用戶設置不同的密碼期限,使用 chage 命令。下面的命令可以查看某個用戶的密碼限期: $ sudo chage -l xmolo Last password change : Dec 30, 2013 Password expires : never Password inactive : never Account expires : never Minimum number of days between password change : 0 Maximum number of days between password change : 99999 Number of days of warning before password expires : 7 默認情況下,用戶的密碼永不過期。 下面的命令用於修改 xmolo 用戶的密碼期限: 1 $ sudo chage -E 6/30/2014 -m 5 -M 90 -I 30 -W 14 xmolo 上面的命令將密碼期限設為2014年6月3日。另外,修改密碼的最短周期為5天,最長周期為90天。密碼過期前14天會發送消息提醒用戶,過期後帳號會被鎖住30天。

Ⅲ 如何在 Linux 中產生,加密或解密隨機密碼

openssl是可以加解密,但是你的要求是創建用戶並輸入密碼,據我所知,linux的passwd命令好象只能用鍵盤交互,沒法用腳本預設的。有個可用的法是:用useradd命令創建完用戶後,再用腳本修改/etc/shadow(這個文件是真正存放用戶密碼的地方)里的密碼段,這個密碼段是用hash演算法加密的,好象是sha256還是sha512之類的吧,例如'000000',加密後是$6$7z4nJy/C69Wj$A65GjO61mBtErCbGNxIt1IUumPs/YUmeu1Zb7jElxNU/5TNmIDNx//etc/shadow的許可權只有root用戶可以修改,因此這個腳本要由root來執行。

Ⅳ 幾種常見的hash加密,怎麼判斷hash的類型

*nix系系統:
ES(Unix)
例子: IvS7aeT4NzQPM
說明:Linux或者其他linux內核系統中
長度: 13 個字元
描述:第1、2位為salt,例子中的'Iv'位salt,後面的為hash值
系統:MD5(Unix)
例子:$1$12345678$XM4P3PrKBgKNnTaqG9P0T/
說明:Linux或者其他linux內核系統中
長度:34個字元
描述:開始的$1$位為加密標志,後面8位12345678為加密使用的salt,後面的為hash
加密演算法:2000次循環調用MD5加密
系統:SHA-512(Unix)
例子:$6$12345678$U6Yv5E1lWn6mEESzKen42o6rbEm
說明:Linux或者其他linux內核系統中
長度: 13 個字元
描述:開始的$6$位為加密標志,後面8位為salt,後面的為hash
加密演算法:5000次的SHA-512加密
系統:SHA-256(Unix)
例子:$5$12345678$jBWLgeYZbSvREnuBr5s3gp13vqi
說明:Linux或者其他linux內核系統中
長度: 55 個字元
描述:開始的$5$位為加密標志,後面8位為salt,後面的為hash
加密演算法:5000次的SHA-256加密
系統:MD5(APR)
例子:$apr1$12345678$auQSX8Mvzt.tdBi4y6Xgj.
說明:Linux或者其他linux內核系統中
長度:37個字元
描述:開始的$apr1$位為加密標志,後面8位為salt,後面的為hash
加密演算法:2000次循環調用MD5加密
windows系統:
windows
例子:Admin:
長度:98個字元
加密演算法:MD4(MD4(Unicode($pass)).Unicode(strtolower($username)))
mysql
系統:mysql
例子:606717496665bcba
說明:老版本的MySql中
長度:8位元組(16個字元)
說明:包括兩個位元組,且每個字的值不超過0x7fffffff
系統:MySQL5
例子:*
說明:較新版本的MySQL
長度:20位元組(40位)
加密演算法:SHA-1(SHA-1($pass))
其他系統:
系統:MD5(WordPress)
例子:$P$
說明:WordPress使用的md5
長度:34個字元
描述:$P$表示加密類型,然後跟著一位字元,經常是字元『B』,後面是8位salt,後面是就是hash
加密演算法:8192次md5循環加密

系統:MD5(phpBB3)
說明:phpBB 3.x.x.使用
例子:$H$9123456785DAERgALpsri.D9z3ht120
長度:34個字元
描述:開始的$H$為加密標志,後面跟著一個字元,一般的都是字元『9』,然後是8位salt,然後是hash 值
加密演算法:2048次循環調用MD5加密
系統:RAdmin v2.x
說明:Remote Administrator v2.x版本中
例子:
長度:16位元組(32個字元)
加密演算法:字元用0填充到100位元組後,將填充過後的字元經過md5加密得到(32位值)
md5加密
標准MD5
例子:
使用范圍:phpBB v2.x, Joomla 的 1.0.13版本前,及其他cmd
長度:16個字元
其他的加salt及變形類似:
md5($salt.$pass)
例子::12
md5(md5($pass))
例子:
md5(md5($pass).$salt)
例子::wQ6
md5(md5($salt).md5($pass))
例子: :wH6_S
md5(md5($salt).$pass)
例子: :1234

Ⅳ 求Linux習題答案:所有用戶登錄的預設配置文件是( )

是/etc/login.defs。

/etc/login.defs 是設置用戶帳號限制的文件。該文件里的配置對root用戶無效。/etc/login.defs 文件用於在Linux創建用戶時,對用戶的一些基本屬性做默認設置,例如指定用戶 UID 和 GID 的范圍,用戶的過期時間,密碼的最大長度,等等。

需要注意的是,該文件的用戶默認配置對 root 用戶無效。並且,當此文件中的配置與 /etc/passwd 和 /etc/shadow 文件中的用戶信息有沖突時,系統會以/etc/passwd 和 /etc/shadow 為准。

如果/etc/shadow文件里有相同的選項,則以/etc/shadow里的設置為准,也就是說/etc/shadow的配置優先順序高於/etc/login.defs。

(5)linuxsha512加密擴展閱讀:

設置項以及表示含義

MAIL_DIR /var/spool/mail 創建用戶時,系統會在目錄 /var/spool/mail 中創建一個用戶郵箱,比如 lamp 用戶的郵箱是 /var/spool/mail/lamp。

PASS_MAX_DAYS 99999 密碼有效期,99999 是自 1970 年 1 月 1 日起密碼有效的天數,相當於 273 年,可理解為密碼始終有效。

PASS_MIN_DAYS 0 表示自上次修改密碼以來,最少隔多少天後用戶才能再次修改密碼,默認值是 0。

PASS_MIN_LEN 5 指定密碼的最小長度,默認不小於5 位,但是現在用戶登錄時驗證已經被 PAM 模塊取代,所以這個選項並不生效。

PASS_WARN_AGE 7 指定在密碼到期前多少天,系統就開始通過用戶密碼即將到期,默認為 7 天。

UID_MIN 500 指定最小 UID 為 500,也就是說,添加用戶時,默認 UID 從 500 開始。注意,如果手工指定了一個用戶的 UID 是 550,那麼下一個創建的用戶的 UID 就會從 551 開始,哪怕 500~549 之間的 UID 沒有使用。

UID_MAX 60000 指定用戶最大的 UID 為 60000。

GID_MIN 500 指定最小 GID 為 500,也就是在添加組時,組的 GID 從 500 開始。

GID_MAX 60000 用戶 GID 最大為 60000。

CREATE_HOME yes 指定在創建用戶時,是否同時創建用戶主目錄,yes 表示創建,no 則不創建,默認是 yes。

UMASK 077 用戶主目錄的許可權默認設置為 077。

USERGROUPS_ENAB yes 指定刪除用戶的時候是否同時刪除用戶組,准備地說,這里指的是刪除用戶的初始組,此項的默認值為 yes。

ENCRYPT_METHOD SHA512 指定用戶密碼採用的加密規則,默認採用 SHA512,這是新的密碼加密模式,原先的 Linux 只能用 DES 或 MD5 加密。

Ⅵ Linux的密碼是什麼演算法加密的

數字和所使用的加密演算法對應關系:
1: MD5 ,(22位)
2a: Blowfish, 只在有一部分linux分支中使用的加密方法
5: SHA-256 (43位)
6: SHA-512 (86位)
後面兩種加密演算法只在glibc2.7版本之後才支持。

Ⅶ 如何在linux使用md5對其進行加密

這里以字元串123456為例子,它的md5密文值為:
這里以1.txt為需要被加密的文件。

一、 用oppnssl md5 加密字元串和文件的方法。
1. oppnssl md5 加密字元串的方法
a.手動輸入命令及過程如下:
#openssl //在終端中輸入openssl後回車。
OpenSSL> md5 //輸入md5後回車
123456 //接著輸入123456,不要輸入回車。然後按3次ctrl+d。
123456 //123456後面的就是密文了
解釋:為何在輸入123456後不回車呢?
是因為openssl默認會把回車符當做要加密的字元串中的一個字元,所以得到的結果不同。如果你輸入123456後回車,在按2次ctrl+d。得到的結果是:
OpenSSL> md5
123456
//因為openssl不忽略回車符導致的
b.或者直接用管道命令
# echo -n 123456 | openssl md5 //必須要有-n參數,否則就不是這個結果了。

解釋:為何要加-n這個參數?
-n就表示不輸入回車符,這樣才能得到正確的結果。如果你不加-n,那麼結果和前面說的一樣為:
//因為openssl不忽略回車符導致的
2.用openssl加密文件。
#openssl md 5 -in 1.txt

##################################################3
Openssl其他相關加密的命令參數:引自:實用命令:利用openssl進行BASE64編碼解碼、md5/sha1摘要、AES/DES3加密解密 收藏
一. 利用openssl命令進行BASE64編碼解碼(base64 encode/decode)
1. BASE64編碼命令
對字元串『abc』進行base64編碼:
# echo abc | openssl base64
YWJjCg== (編碼結果)
如果對一個文件進行base64編碼(文件名t.txt):
# openssl base64 -in t.txt
2. BASE64解碼命令
求base64後的字元串『YWJjCg==』的原文:
# echo YWJjCg== | openssl base64 -d
abc (解碼結果)
如果對一個文件進行base64解碼(文件名t.base64):
# openssl base64 -d -in t.base64
二. 利用openssl命令進行md5/sha1摘要(digest)
1. 對字元串『abc』進行md5摘要計算:echo abc | openssl md5
若對某文件進行md5摘要計算:openssl md5 -in t.txt
2. 對字元串『abc』進行sha1摘要計算:echo abc | openssl sha1
若對某文件進行sha1摘要計算:openssl sha1 -in t.txt
三. 利用openssl命令進行AES/DES3加密解密(AES/DES3 encrypt/decrypt)
對字元串『abc』進行aes加密,使用密鑰123,輸出結果以base64編碼格式給出:
# echo abc | openssl aes-128-cbc -k 123 -base64
U2FsdGVkX18ynIbzARm15nG/JA2dhN4mtiotwD7jt4g= (結果)
對以上結果進行解密處理:
# echo U2FsdGVkX18ynIbzARm15nG/JA2dhN4mtiotwD7jt4g= | openssl aes-128-cbc -d -k 123 -base64
abc (結果)
若要從文件里取原文(密文)進行加密(解密),只要指定 -in 參數指向文件名就可以了。
進行des3加解密,只要把命令中的aes-128-cbc換成des3就可以了。
註:只要利用openssl help就可以看到更多的安全演算法了。
###############################################

二、 利用php的md5函數加密字元串
#touch a.php //創建a.php文件
#vi a.php //用vi 編輯a.php文件
將<?php echo md5(123456); ?>輸入進去後保存
#php a.php //運行a.php文件
顯示:
三、 利用md5sum命令
A.在linux或Unix上,md5sum是用來計算和校驗文件報文摘要的工具程序。一般來說,安裝了Linux後,就會有md5sum這個工具,直接在命令行終端直接運行。可以用下面的命令來獲取md5sum命令幫助 man md5sum
#md5sum –help
有個提示:「With no FILE, or when FILE is -, read standard input.」翻譯過來就是「如果沒有輸入文件選項或者文件選項為 - ,則從標磚讀取輸入內容」,即可以直接從鍵盤讀取字元串來加密。
利用md5sum加密字元串的方法
# md5sum //然後回車
123456 //輸入123456.然後按兩次ctrl+d.
顯示:
123456 紅色代表加密後的值
還可以用管道命令:
#echo -n '123123' | md5sum

或者寫成md5加密腳本,名字叫md5.sh,
將以下內容復制進腳本里:
#!/bin/bash
echo -n $1 | md5sum | awk '{print $1}'

保存後,給腳本執行許可權。
#sh md5.sh 123456
顯示:
B.其實也可以將文本放入文本文件,然後用md5sum 加密改文本,也可以得到字元串加密的值。過程如下:
#touch a.txt
#echo -n 123456 > a.txt //將123456寫進文本文件,不能丟了 –n參數,避免回車符干擾
#md5sum a.txt
顯示: a.txt

ctrl+d有兩個含義:
一是向程序發送文件輸入結束符EOF。
二是向程序發送exit退出指令。程序收到信號後具體動作是結束輸入、然後等待,還是直接退出,那就要看該程序捕獲信號後是如何操作的了。
md5sum屬於第一個含義。兩次strl+d了,第一次讀取EOF指令,再次捕獲就會當成exit指令。而shell一類的程序,會直接把ctrl+d解析為退出指令。

Ⅷ 【懸賞】shadow文件加密演算法

這個你首先要清楚這個加密的方法
linux用戶驗證加密中引入了一個叫作salt的東西
這個東西是一個隨機數,在添加用戶時隨機生成
然後根據這個隨機生成的salt與設置的密碼進行某種演算法最終得出最後的密文
最終密碼大概是這樣的
$id$salt$encode
這里id的數字表示使用什麼樣的方法生成密文
在linux下通過man crypt函數可以看到這個id
ID | Method
─────────────────────────────────────────────────────────
1 | MD5
2a | Blowfish (not in mainline glibc; added in some
| Linux distributions)
5 | SHA-256 (since glibc 2.7)
6 | SHA-512 (since glibc 2.7)

這是我man復制後的結果(不知道會不會亂掉= =)
所以按著這個表可以看出你的這個使用的加密演算法為sha-512(id為6)
這個密碼生成可以使用crypt函數完成,第一個參數為你設置的密碼123456
第二個參數為$6$BRjbojm3ZjL.GPSV
生成的結果就會是你帖出來的這個密文
一般現在網頁提供的那種md5之流反查(破解)的東西基本上都是在後台擁有大量數據的
查詢的時候通過你提交的字元串與資料庫中的數據進行對比然後找出存在於資料庫中的「原文」
如果無法在資料庫中匹配到提交的字元串自然就無法破解了(當然可能有些網站也會提供暴力破解,根據我上面說的,寫一個暴破的工具很容易的)
而這種資料庫多數是使用一些常見的字元串(比如弱密碼等)生成放入資料庫的,但就像上面所說的那樣
linux用戶驗證所生成的密碼是用一個隨機生成的salt作為key進行加密生成的,這樣即使你兩個用戶使用同樣的密碼那生成的密文也是不同的(當然如果生成的隨機字元串剛好相同的話,當我沒說),所以除非暴力破解,否則這個所謂的在線破解是無法破解linux這個密文密碼的
至於說網頁會提示無法識別是因為有些網站會根據你提交的字元串進行一些判斷
比如判斷它是md5加密還是sha等,就像我上面所說的那樣,它無法通過資料庫這種方式破解,所以無法識別(當然如果有支持暴力破解並支持linux驗證破解的話另說)

熱點內容
密碼都能設置什麼 發布:2024-05-07 00:02:30 瀏覽:740
蘭州大學網路伺服器ip地址 發布:2024-05-06 23:44:09 瀏覽:428
安卓手機為什麼這么香 發布:2024-05-06 23:33:19 瀏覽:622
安卓微信深色模式是什麼意思 發布:2024-05-06 23:14:41 瀏覽:685
腳本樣本 發布:2024-05-06 23:03:41 瀏覽:629
sqlserver導出 發布:2024-05-06 23:02:16 瀏覽:807
phpredis操作 發布:2024-05-06 22:56:24 瀏覽:583
查看qq加密相冊軟體 發布:2024-05-06 22:45:36 瀏覽:619
達芬奇密碼電影解說講的是什麼 發布:2024-05-06 22:26:41 瀏覽:144
伺服器提供什麼服務 發布:2024-05-06 21:45:20 瀏覽:213