71 votes

Comment créer un mot de passe haché SHA-512 pour shadow ?

Les questions SF précédentes que j'ai vues ont conduit à des réponses qui produisent un mot de passe haché MD5.

Quelqu'un a-t-il une suggestion pour produire un mot de passe haché SHA-512 ? Je préférerais une ligne unique plutôt qu'un script mais, si un script est la seule solution, c'est bien aussi.

Mise à jour

Remplacement des versions précédentes de py2 par celle-ci :

python3 -c "import crypt;print(crypt.crypt(input('clear-text pw: '), crypt.mksalt(crypt.METHOD_SHA512)))"

4voto

wings Points 123

Perl une solution en une ligne pour générer un mot de passe haché SHA-512 :

perl -le 'print crypt "desiredPassword", "\$6\$customSalt\$"'

Fonctionne sur RHEL 6

2voto

Htbaa Points 1699

Pourquoi ne pas effectuer la vérification et la modification suivantes sur les machines Centos/RHEL pour s'assurer que tous les hachages de mots de passe pour /etc/shadow sont effectués avec sha512. Ensuite, vous pouvez simplement configurer votre passworkd normalement avec la commande passwd

#Set stronger password hasing
/usr/sbin/authconfig --test | grep sha512 > /dev/null
if [ $? -ne 0 ]; then
echo "Configuring sha512 password hashing"
sudo /usr/sbin/authconfig --enableshadow --passalgo=sha512 --updateall
fi

2voto

shak Points 235

Lisez le commentaire ci-dessous pour connaître les implications de cette réponse en matière de sécurité.

Pour ceux qui ont l'esprit Ruby, voici un exemple :

'password'.crypt('$6$' + rand(36 ** 8).to_s(36))

1voto

EvilClown13 Points 121

Ce script a fonctionné pour moi sur Ubuntu 12.04 LTS : https://gist.github.com/JensRantil/ac691a4854a4f6cb4bd9

#!/bin/bash
read -p "Enter username: " username
read -s -p "Enter password: " mypassword
echo
echo -n $username:$mypassword | chpasswd -S -c SHA512

Il présente les caractéristiques suivantes, qui font défaut à certaines des autres solutions :

  • Elle génère son sel en toute sécurité. Personne ne devrait se fier à une opération manuelle. Jamais.
  • il ne stocke pas tout ce qui est dans l'historique de Shell.
  • pour plus de clarté, il imprime le mot de passe de l'utilisateur qu'il a généré, ce qui peut être intéressant lorsque l'on génère les mots de passe de nombreux utilisateurs.

0voto

Charlie Epps Points 663

Les algos HASH servent à produire des digests de MESSAGE, ils ne sont jamais adaptés aux mots de passe, qui devraient utiliser une sorte de HKDF ( http://tools.ietf.org/rfc/rfc5869.txt ) - voir PBKDF2 ou BCrypt

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X