/etc/passwdと/etc/shadowでパスワードを暗号化するためにどのような方法が使用されますか?

/etc/passwdと/etc/shadowでパスワードを暗号化するためにどのような方法が使用されますか?

/etc/passwdそして、ファイルを注意深く調べた/etc/shadow結果、保存されたパスワードがある種のハッシュ機能を使用してハッシュされていることがわかりました。

クイックGoogle検索によると、デフォルトではパスワードは次のように暗号化されています。DES。項目がで始まる場合は、$別のハッシュ関数が使用されたことを意味します。

たとえば、私のUbuntuシステムのいくつかのエントリは$6$次から始まります。

さまざまな数字は何を表していますか?

ベストアンサー1

完全なリストはman 5 cryptWebバージョン):

プレフィックス ハッシング
「$y$」 はいパスワード
「$吉$」 Gorst - 暗号化
「$7$」 暗号化
「$20億$」 パスワード
「$6$」 sha512暗号化
「$5$」 sha256暗号化
"$sha1" sha1crypt
"$md5" サンMD5
「$1$」 MD5暗号化
「_」 bsdicrypt(BSDI拡張DES)
(空の文字列) 大きなパスワード
(空の文字列) 復号化(レガシーDES)
「$3$」 新台湾ドル

(フグは次のようにする$2$こと$2a$ができます。ウィキペディアクリプト(Unix).)

だから$6$意味はですSHA-512

システムで使用されるものが渡されます。pam_unix PAMモジュール

最新バージョンのUbuntuのデフォルト設定は次のとおりです/etc/pam.d/common-password

password        [success=1 default=ignore]      pam_unix.so obscure sha512

つまり、次回パスワードを変更するときにアカウントがNIS / LDAP / Kerberosなどではなくローカルアカウントであると仮定すると、SHA-512を使用してハッシュされます。

また見なさい:

おすすめ記事