/etc/shadow 暗号化方式

/etc/shadow 暗号化方式

http://www.aychedee.com/2012/03/14/etc_shadow-password-hash-formats/

上記の記事では、$ 1 $形式のハッシュを生成するために約6つの方法でパスワードを暗号化できることがわかります。

ただし、マシンのシャドウファイルを読み取ると、次の内容が表示されます。

root:l2tdfsoZQxobQ:15743:0:99999:7:::
bin:*:13653:0:99999:7:::
daemon:*:13653:0:99999:7:::
adm:*:13653:0:99999:7:::
lp:*:13653:0:99999:7:::
sync:*:13653:0:99999:7:::
shutdown:*:13653:0:99999:7:::
halt:*:13653:0:99999:7:::
mail:*:13653:0:99999:7:::
news:*:13653:0:99999:7:::
uucp:*:13653:0:99999:7:::
operator:*:13653:0:99999:7:::
games:*:13653:0:99999:7:::
gopher:*:13653:0:99999:7:::
ftp:*:13653:0:99999:7:::
nobody:*:13653:0:99999:7:::
dbus:!!:13653:0:99999:7:::
vcsa:!!:13653:0:99999:7:::
rpm:!!:13653:0:99999:7:::
haldaemon:!!:13653:0:99999:7:::
pcap:!!:13653:0:99999:7:::
nscd:!!:13653:0:99999:7:::
named:!!:13653:0:99999:7:::
netdump:!!:13653:0:99999:7:::
sshd:!!:13653:0:99999:7:::
rpc:!!:13653:0:99999:7:::
mailnull:!!:13653:0:99999:7:::
smmsp:!!:13653:0:99999:7:::
rpcuser:!!:13653:0:99999:7:::
nfsnobody:!!:13653:0:99999:7:::
apache:!!:13653:0:99999:7:::
squid:!!:13653:0:99999:7:::
webalizer:!!:13653:0:99999:7:::
xfs:!!:13653:0:99999:7:::
ntp:!!:13653:0:99999:7:::
mysql:!!:13653:0:99999:7:::

ルートパスワードの場合はl2tdfsoZQxobQと同じですが、システムはこのパスワードにどの暗号化方式を使用しますか?

ベストアンサー1

これは、ハッシュアルゴリズムがパスワードフィールドにリストされていない場合、通常はパスワードフィールドにあるためです。伝統的なDESベースcryptフォーム。あなたが提供するハッシュは暗号化ハッシュのように見えます。

他のDESハッシュの例:

[root@xxx601 ~]# openssl passwd -crypt myPass
7BQrU5yVqiGqU
[root@xxx601 ~]# openssl passwd -crypt newPass
Mbq6MsDxJOsow
[root@xxx601 ~]#

暗号ハッシュは、いくつかの理由で一般的に最も弱いハッシュです。さらに、パスワードは最大8文字までしかサポートできないため、8文字以降のパスワードは無視されます。

おすすめ記事