Wenn Sie Bedenken hinsichtlich der Sicherheit haben (was Sie sein sollten), stellt die akzeptierte Antwort ein Sicherheitsrisiko dar, indem Sie das Klartext-Passwort im ~/.bash_history
belassen Datei. In diesem Sinne wäre es besser, sich anzumelden oder vielleicht diesen Eintrag aus ~/.bash_history
zu entfernen .
Sie können überprüfen, ob ein bestimmtes Passwort für einen bestimmten Benutzernamen korrekt ist, indem Sie die Shadow-Datei verwenden.
Bei den meisten modernen Distributionen werden die gehashten Passwörter in der Shadow-Datei /etc/shadow gespeichert (die nur von root gelesen werden kann). Ziehen Sie als root die Zeile aus der Schattendatei für den angegebenen Benutzer wie folgt:
cat /etc/shadow | grep username
Sie werden so etwas sehen:
username:$1$TrOIigLp$PUHL00kS5UY3CMVaiC0/g0:15020:0:99999:7:::
Hinter dem Benutzernamen steht $1. Dies zeigt an, dass es sich um einen MD5-Hash handelt. Danach kommt ein weiteres $, dann (in diesem Fall) TrOIigLp gefolgt von einem weiteren $. TrOIigLp ist das Salz. Danach kommt das gehashte Passwort, das mit dem Salt gehasht wurde – in diesem Fall PUHL00kS5UY3CMVaiC0/g0.
Jetzt können Sie openssl verwenden, um das angegebene Passwort mit demselben Salt zu hashen, etwa so:
openssl passwd -1 -salt TrOIigLp
Geben Sie das angegebene Passwort ein, wenn Sie dazu aufgefordert werden, der openssl-Befehl sollte den MD5-Hash mit dem bereitgestellten Salt berechnen und es sollte genau das gleiche sein wie oben aus der Shadow-Datei. Die -1 im obigen Befehl steht für MD5-Hashing.