當前位置:首頁 » 密碼管理 » shadow加密方式

shadow加密方式

發布時間: 2022-08-01 08:15:50

python hashlib.sha512 為什麼加密結果和shadow不一樣

python的話直接使用crypt就行計算的時候要加上salt值。

cat /etc/shadow | greb root

得到密文。密文由3部分組成,以」$」分隔,第一部分為ID,第二部分為鹽值,第三部分為加密密文

密文示例:
$6$D0xsORq3b7GGsbYv$7L8myKFcJf1FqnvtzD.Zcbx9PeHnwGH1YJm/

$id$salt$encrypted
採用方法鹽值加密密文

$6$D0xsORq3b7GGsbYv #這一段就是鹽值,在加密的時候連同前面的ID一起加密

importcrypt

printcrypt.crpyt("password","$6$D0xsORq3b7GGsbYv")

就可以得到shadow中的密文了。

其實shadow中的密文並不是直接由sha512得出的,還有一些其他操作,例如使用base64加密了salt和hash,可以看下這里man page

linux中shadow文件里的"!!" 表示什麼意思

以下為干貨。

shadow文件中第二列的格式,它是加密後的密碼,它有些玄機,不同的特殊字元表示特殊的意義:
①.該列留空,即"::",表示該用戶沒有密碼。
②.該列為"!",即":!:",表示該用戶被鎖,被鎖將無法登陸,但是可能其他的登錄方式是不受限制的,如ssh公鑰認證的方式,su的方式。
③.該列為"*",即":*:",也表示該用戶被鎖,和"!"效果是一樣的。
④.該列以"!"或"!!"開頭,則也表示該用戶被鎖。
⑤.該列為"!!",即":!!:",表示該用戶從來沒設置過密碼。
⑥.如果格式為"$id$salt$hashed",則表示該用戶密碼正常。其中$id$的id表示密碼的加密演算法,$1$表示使用MD5演算法,$2a$表示使用Blowfish演算法,"$2y$"是另一演算法長度的Blowfish,"$5$"表示SHA-256演算法,而"$6$"表示SHA-512演算法,目前基本上都使用sha-512演算法的,但無論是md5還是sha-256都仍然支持。$salt$是加密時使用的salt,hashed才是真正的密碼部分。

Ⅲ /etc/shadow保存用戶的什麼信息

/etc/shadow 文件,用於存儲Linux系統中用戶的密碼信息,又稱為「影子文件」。

由於/etc/passwd文件允許所有用戶讀取,易導致用戶密碼泄露,因此 Linux 系統將用戶的密碼信息從 /etc/passwd 文件中分離出來,並單獨放到了此文件中。

/etc/shadow 文件只有 root 用戶擁有讀許可權,其他用戶沒有任何許可權,這樣就保證了用戶密碼的安全性。

(3)shadow加密方式擴展閱讀

影子文件的內容:

1、用戶名。

2、加密密碼(*或者!!表示該用戶沒有密碼,或者在某個用戶前面加上!讓其密碼失效,讓該用戶無法登錄)。

3、最後修改時間(以時間戳的形式,以1970年1月1日為起始日期,時間單位為/天)。

4、修改密碼的間隔時間(距離上一次修改密碼間隔多少天才能修改,單位/天)。

5、密碼的有效期,默認99999天,可以更改。

6、密碼提醒時間(表示在密碼失效時間的前面幾天提示更改密碼,以密碼失效時間的最後幾天開始算,單位天)失效後禁止登錄。

7、密碼寬限時間(密碼過期後幾天仍然可以使用並且提示更改密碼,單位天)過了這個時間後禁止登錄(0或者沒有表示沒有寬限時間,-1表示永久生效)。

8、賬號失效時間,時間戳為單位。沒填表示永久生效。

Ⅳ 【懸賞】shadow文件加密演算法

這個你首先要清楚這個加密的方法
linux用戶驗證加密中引入了一個叫作salt的東西
這個東西是一個隨機數,在添加用戶時隨機生成
然後根據這個隨機生成的salt與設置的密碼進行某種演算法最終得出最後的密文
最終密碼大概是這樣的
$id$salt$encode
這里id的數字表示使用什麼樣的方法生成密文
在linux下通過man crypt函數可以看到這個id
ID | Method
─────────────────────────────────────────────────────────
1 | MD5
2a | Blowfish (not in mainline glibc; added in some
| Linux distributions)
5 | SHA-256 (since glibc 2.7)
6 | SHA-512 (since glibc 2.7)

這是我man復制後的結果(不知道會不會亂掉= =)
所以按著這個表可以看出你的這個使用的加密演算法為sha-512(id為6)
這個密碼生成可以使用crypt函數完成,第一個參數為你設置的密碼123456
第二個參數為$6$BRjbojm3ZjL.GPSV
生成的結果就會是你帖出來的這個密文
一般現在網頁提供的那種md5之流反查(破解)的東西基本上都是在後台擁有大量數據的
查詢的時候通過你提交的字元串與資料庫中的數據進行對比然後找出存在於資料庫中的「原文」
如果無法在資料庫中匹配到提交的字元串自然就無法破解了(當然可能有些網站也會提供暴力破解,根據我上面說的,寫一個暴破的工具很容易的)
而這種資料庫多數是使用一些常見的字元串(比如弱密碼等)生成放入資料庫的,但就像上面所說的那樣
linux用戶驗證所生成的密碼是用一個隨機生成的salt作為key進行加密生成的,這樣即使你兩個用戶使用同樣的密碼那生成的密文也是不同的(當然如果生成的隨機字元串剛好相同的話,當我沒說),所以除非暴力破解,否則這個所謂的在線破解是無法破解linux這個密文密碼的
至於說網頁會提示無法識別是因為有些網站會根據你提交的字元串進行一些判斷
比如判斷它是md5加密還是sha等,就像我上面所說的那樣,它無法通過資料庫這種方式破解,所以無法識別(當然如果有支持暴力破解並支持linux驗證破解的話另說)

Ⅳ 有誰知道LINUX保存密碼的shadow文件是用什麼加密

md5sum
他就是一種哈希(Hash 到音譯)到散列、雜湊演算法。因為 MD5 已經被有效碰撞,所以有的系統已經改成了 sha 系列(好像是 sha256sum )。

這種演算法都是一種不可逆的演算法,他是根據演算法,計算出給出數據的「特徵」。這種特徵不可以逆運算,因為他會丟失數據信息,但不同的數據會有不同的「特徵」結果,不同數據出現相同「特徵」結果的概率決定這個演算法的安全。

最簡單的雜湊演算法應該就是 CRC 了,他就是一個位的異或計算。

Ⅵ linux中 group和group- shadow和shadow-有什麼區別

1、/etc/passwd包含用戶信息
2、/etc/shadow包含passwd裡面用戶對應的密碼
3、/etc/group包含組信息
4、/etc/gshadow包含組加密信息
5、*-應該是相應文件的備份,如果誤操作可用此文件恢復:
/etc/passwd-
/etc/group-
/etc/shadow-
/etc/gshadow-
6、diff
group
group-看兩個文件的區別。

Ⅶ shadowsocks代理的設置教程

Shadowsocks 是新一代加密通訊軟體服務,通過Web形式傳輸加密信息,用戶可自行選擇加密方式以及請求。科學地使用Shadowsocks代理,就能訪問國外網站,查閱資料,擴大知識面。

  • 7/7

    再次右鍵點擊小飛機,點擊「伺服器」,選擇剛剛設置的伺服器就可以了。

  • Ⅷ linux怎麼看shadow文件里的密碼怎麼看

    然後你要檢查弱口令,
    /etc/shadow裡面儲存的口令是通過crypt函數加密的,
    這個工具是使用字典文件進行一定的組合然後嘗試破解密碼,
    如果可以破解出密碼,cVegeY

    Ⅸ 資料庫加密有幾種

    mysql資料庫的認證密碼有兩種方式,
    mysql
    4.1版本之前是mysql323加密,mysql
    4.1和之後的版本都是mysqlsha1加密,
    mysql資料庫中自帶old_password(str)和password(str)函數,它們均可以在mysql資料庫里進行查詢,前者是mysql323加密,後者是mysqlsha1方式加密。
    (1)以mysql323方式加密
    select old_password('111111');
    (2)以mysqlsha1方式加密

    select
    password('111111');
    mysql323加密中生成的是16位字元串,而在mysqlsha1中生存的是41位字元串,其中*是不加入實際的密碼運算中,通過觀察在很多用戶中都攜帶了"*",在實際破解過程中去掉"*",也就是說mysqlsha1加密的密碼的實際位數是40位。

    熱點內容
    安卓系統賺錢靠什麼 發布:2025-07-05 05:28:06 瀏覽:155
    編譯不出來的原因 發布:2025-07-05 05:14:00 瀏覽:64
    絕地求生國際服如何選擇伺服器 發布:2025-07-05 05:08:56 瀏覽:65
    雲伺服器壓力測試 發布:2025-07-05 05:00:28 瀏覽:373
    成套設備易損配件清單怎麼配置 發布:2025-07-05 04:55:43 瀏覽:295
    c語言線性插值法 發布:2025-07-05 04:55:35 瀏覽:325
    鋰離子電池高溫存儲 發布:2025-07-05 04:54:55 瀏覽:342
    我的世界如何關閉伺服器公告欄 發布:2025-07-05 04:42:31 瀏覽:642
    如何對iis伺服器遠程執行代碼 發布:2025-07-05 03:49:19 瀏覽:132
    安卓手機連不到熱點為什麼 發布:2025-07-05 03:47:53 瀏覽:35