Com generar/xifrar/desxifrar contrasenyes aleatòries a Linux


Hem pres la iniciativa per produir sèries de trucs i consells sobre Linux. Si us heu perdut l'últim article d'aquesta sèrie, potser us agradaria visitar l'enllaç següent.

  1. 5 consells i trucs interessants de la línia d'ordres a Linux

En aquest article, compartirem alguns consells i trucs interessants de Linux per generar contrasenyes aleatòries i també com xifrar i desxifrar contrasenyes amb o sense mètode de llistons.

La seguretat és una de les principals preocupacions de l'era digital. Posem contrasenyes per a ordinadors, correu electrònic, núvol, telèfon, documents i el que no. Tots sabem el bàsic per triar la contrasenya que sigui fàcil de recordar i difícil d'endevinar. Què passa amb algun tipus de generació automàtica de contrasenyes basada en màquina? Creieu-me, Linux és molt bo en això.

1. Genereu una contrasenya única aleatòria de longitud igual a 10 caràcters mitjançant l'ordre 'pwgen'. Si encara no heu instal·lat pwgen, utilitzeu Apt o YUM per obtenir.

$ pwgen 10 1

Genereu diverses contrasenyes úniques aleatòries de 50 caràcters d'una vegada!

$ pwgen 50

2. Podeu utilitzar makepasswd per generar una contrasenya única i aleatòria de longitud determinada segons la vostra elecció. Abans de poder disparar l'ordre makepasswd, assegureu-vos que l'heu instal·lat. Sinó! Proveu d'instal·lar el paquet makepasswd amb Apt o YUM.

Genereu una contrasenya aleatòria de 10 caràcters. El valor per defecte és 10.

$ makepasswd 

Genereu una contrasenya aleatòria de 50 caràcters.

$ makepasswd  --char 50

Genereu 7 contrasenyes aleatòries de 20 caràcters.

$ makepasswd --char 20 --count 7

3. Xifra una contrasenya amb crypt juntament amb sal. Proporcioneu sal manualment i automàticament.

Per a aquells que potser no són conscients de la sal,

Salt és una informació aleatòria que els servidors serveixen com a entrada addicional per a la funció unidireccional per protegir la contrasenya contra atacs de diccionari.

Assegureu-vos que heu instal·lat mkpasswd abans de continuar.

L'ordre següent xifrarà la contrasenya amb sal. El valor de sal es pren de manera aleatòria i automàtica. Per tant, cada vegada que executeu l'ordre següent, generarà una sortida diferent perquè accepta un valor aleatori per a la sal cada vegada.

$ mkpasswd tecmint

Ara anem a definir la sal. Produirà el mateix resultat cada vegada. Tingueu en compte que podeu introduir qualsevol cosa que vulgueu com a sal.

$ mkpasswd tecmint -s tt

A més, mkpasswd és interactiu i si no proporcioneu la contrasenya juntament amb l'ordre, us demanarà la contrasenya de manera interactiva.

4. Xifra una cadena digues \Tecmint-is-a-Linux-Community mitjançant el xifratge aes-256-cbc utilitzant la contrasenya digues \tecmint i salt.

# echo Tecmint-is-a-Linux-Community | openssl enc -aes-256-cbc -a -salt -pass pass:tecmint

Aquí, a l'exemple anterior, la sortida de l'ordre echo està canalitzada amb l'ordre openssl que passa l'entrada a xifrar mitjançant Encoding with Cipher (enc) que utilitza l'algorisme de xifratge aes-256-cbc i, finalment, amb sal es xifra mitjançant la contrasenya (tecmint) .

5. Desxifra la cadena anterior mitjançant l'ordre openssl mitjançant el desxifrat -aes-256-cbc.

# echo U2FsdGVkX18Zgoc+dfAdpIK58JbcEYFdJBPMINU91DKPeVVrU2k9oXWsgpvpdO/Z | openssl enc -aes-256-cbc -a -d -salt -pass pass:tecmint

Això és tot per ara. Si coneixeu aquests consells i trucs, podeu enviar-nos els vostres a [email , el vostre consell es publicarà amb el vostre nom i també l'inclourem al nostre article futur.

Mantingues connectat. Segueix connectant. Estigueu atents. No us oblideu de proporcionar-nos els vostres valuosos comentaris als comentaris següents.