以下の内容を見ることができます/etc/shadow
。ルートパスワードのハッシュアルゴリズムはmd5ですが、テストユーザーのハッシュアルゴリズムはsha512です。
root:$1$RjnJa1j6$.HbXUfxVzGSSAgSvz52Zm1:19251:0:99999:7:::
.
.
.
test:$6$6myiVypQtv/A31gF$totJgATLtEnHGHNuDdgRDVyhAOoI3s1xYQ5Cw1DqhjQ4UKC.brqRGSP/GMJ.KpZ079Rqm6KaPG6IhoiwocELY1:0:0:99999:7:::
次の設定を確認しました/etc/login.defs
。
ENCRYPT_METHOD SHA512
そして/etc/pam.d/system-auth
:
password sufficient pam_unix.so nullok sha512 shadow try_first_pass try_authtok
どちらのファイルもアルゴリズムがsha512に設定されていますが、なぜルートのmd5ですか?
コマンドを使わずにルートのデフォルトパスワードハッシュアルゴリズムをsha512に設定できますかpasswd
?
ありがとうございます!
ベストアンサー1
最初の質問に対する答えはおそらくレガシーシステムです。以前のシステムは何度も更新され、元のバージョンとmd5
現在のバージョンが使用されるため、sha
更新中にパスワードは変更されません(次の段落を参照)。
ハッシュは定義に従って暗号化の形式であるため、あるハッシュを別のハッシュに変換することはできません。したがって、プレーンテキストがわからないので(暗号化されたパスワードを使用するときも塩が使用されます)、root
パスワードのハッシュを(簡単に)生成することはできません。
コメントで述べたように:使用passwd