Sie können dafür die folgenden Befehle verwenden:
Methode 1 (md5, sha256, sha512)
openssl passwd -6 -salt xyz yourpass
Hinweis:Übergeben von -1
generiert ein MD5-Passwort, -5
a SHA256 und -6
SHA512 (empfohlen)
Methode 2 (md5, sha256, sha512)
mkpasswd --method=SHA-512 --stdin
Die Option --method
akzeptiert md5
, sha-256
und sha-512
Methode 3 (des, md5, sha256, sha512)
Wie @tink vorgeschlagen hat, können wir das Passwort mit chpasswd
aktualisieren mit:
echo "username:password" | chpasswd
Oder Sie verwenden das verschlüsselte Passwort mit chpasswd
. Generieren Sie es zuerst mit diesem:
perl -e 'print crypt("YourPasswd", "salt", "sha512"),"\n"'
Später können Sie dann das generierte Passwort verwenden, um /etc/shadow
zu aktualisieren :
echo "username:encryptedPassWd" | chpasswd -e
Das verschlüsselte Passwort können wir auch verwenden, um einen neuen Benutzer mit diesem Passwort zu erstellen, zum Beispiel:
useradd -p 'encryptedPassWd' username
Unter Ubuntu 12.04 gibt es mkpasswd (aus dem Paket whois):Overfeatured front end to crypt(3)
mkpasswd -m sha-512 -S saltsalt -s <<< YourPass
Wo:
-m
=Berechnen Sie das Passwort mit der TYPE-Methode. Wenn TYPE Hilfe ist, werden die verfügbaren Methoden ausgegeben.-S
=verwendetes Salz.
Z. B.
$ mkpasswd -m help
-s = Read password from stdin
Diese Lösung hat die folgenden Vorteile:
- Nichts zusätzlich zu installieren
- Speichert das Passwort nicht in Ihrem Shell-Verlauf
- Erzeugt ein zufälliges Salt für Sie
- Verwendet einen modernen, starken Hash-Algorithmus, SHA-512
-
Fordert erneut zur Eingabe des Passworts auf, um Fehler zu vermeiden.
$ python3 -c "from getpass import getpass; from crypt import *; \ p=getpass(); print('\n'+crypt(p, METHOD_SHA512)) \ if p==getpass('Please repeat: ') else print('\nFailed repeating.')"
Referenzen
- Wie erstelle ich ein SHA-512-gehashtes Passwort für /etc/shadow?
- SHA512 mit Salz