71 votes

Comment créer un mot de passe haché SHA-512 pour shadow ?

Les questions SF précédentes que j'ai vues ont conduit à des réponses qui produisent un mot de passe haché MD5.

Quelqu'un a-t-il une suggestion pour produire un mot de passe haché SHA-512 ? Je préférerais une ligne unique plutôt qu'un script mais, si un script est la seule solution, c'est bien aussi.

Mise à jour

Remplacement des versions précédentes de py2 par celle-ci :

python3 -c "import crypt;print(crypt.crypt(input('clear-text pw: '), crypt.mksalt(crypt.METHOD_SHA512)))"

0voto

Après que le client ait changé le mot de passe, vous pouvez copier le mot de passe crypté depuis /etc/shadow vers le fichier kickstart. Comment le faire :

export CRYPTED_PASSWORD=$(grep root /etc/shadow | cut –d ”:” –f 2)
echo "s;rootpw -–iscrypted .*;rootpw –-iscrypted $CRYPTED_PASSWORD;" > sed_script
sed –i –f sed_script template.ks

-5voto

mailq Points 16792

Je ne suis pas sûr de savoir comment SHA-512 est lié à /etc/shadow . Ces mots de passe sont crypt ed.

Mais si vous voulez un mot de passe haché avec SHA-512 vous pouvez le faire en echo -n the_password | sha512sum . Vous ne pouvez pas utiliser la sortie pour /etc/shadow.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X