WiFiを設定して発見した事実は地図時間パスワードをハッシュしてプレーンテキストとして保存しません(Wi-Fiアクセスにはユーザー名/パスワードを使用します)。
network={
ssid="NETWORKNAME"
priority=1
proto=RSN
key_mgmt=WPA-EAP
pairwise=CCMP
auth_alg=OPEN
eap=PEAP
identity="USERNAME"
password=hash:HASH
phase1="peaplabel=0"
phase2="auth=MSCHAPV2"
}
HASHはどこにありますか?
echo -n 'YOUR_REAL_PASSWORD' | iconv -t utf16le | openssl md4
Windowsネットワークのインストールと同様の操作を実行する方法はありますか?現在mount -t cifs -o username=USERNAME,password=PASSWD //192.168.1.88/shares /mnt/share
マウントされているネットワーク共有を使用していますが、パスワードをプレーンテキスト以外のままにしたいと思います。プレーンテキストを保護したり、ルートでのみ読めるように設定する方法を知っていますが、これは私が望むものではありません。
WiFiと同様の方法でcifsネットワーク共有のパスワードをハッシュできますか?
ベストアンサー1
いいえ、パスワードは非表示にできません。お使いのコンピュータはサーバーにパスワードを提供できる必要があります。つまり、パスワードを隠すためにどのような方法を使用しても、コンピュータは隠された形式を取って復号化できる必要があります。あなたのコンピュータがそれを行うことができれば、誰のコンピュータもそれを行うことができます。
EAPの場合、クライアントはパスワードのNTMLハッシュを提供する必要があるため、表面的には状況が異なります。ただし、これはパスワードが実際に人間が読める入力ではなくハッシュであることを意味します。したがって、実際にはhash:
構成ファイル内でも、構成ファイルにはプレーンテキストのパスワードが含まれています。
あなたが読んだチュートリアルは非常に誤解を招く。ファイルにEAPパスワードをハッシュすると、かなりのセキュリティ上の利点があることを意味します。実際、そのパスワードを他の目的に使用しない限り、まったく役に立ちません。上記のように有効なパスワードはハッシュだからです。同じパスワードが他の目的にも使用される場合(サーバーがハッシュではなくパスワードを要求する)、いくつかの利点がありますが、MD4は簡単に無差別攻撃を受ける可能性があるため制限されます。
毎回パスワードを入力したくない場合は、パスワードをパスワード管理者に保存し、自分だけがパスワード管理者にアクセスできるようにするのが最善の方法です。誰かがあなたのコンピュータを盗む場合に備えてディスクに暗号化されていることを確認してください(もちろん、起動後のある時点でパスワードコンテナを復号化する必要があることを意味します)。ただし、誰かがコンピュータにアクセスすると、パスワードがわかります。これを防ぐ方法はありません。
サーバーの構成に影響を与え、セキュリティを強化するには、Kerberos 認証の有効化を検討してください。 Kerberos認証を有効にすると、徹底的に設定した場合は、ログインパスワードを使用してネットワーク共有にアクセスできます。