Jak generować/szyfrować/odszyfrować losowe hasła w Linux

Jak generować/szyfrować/odszyfrować losowe hasła w Linux

Podjęliśmy inicjatywę w celu tworzenia serii Linux Tips and Tricks. Jeśli przegapiłeś ostatni artykuł z tej serii, możesz odwiedzić poniższy link.

  1. 5 ciekawych wskazówek i wskazówek wiersza poleceń w Linux

W tym artykule udostępnimy kilka interesujących wskazówek i sztuczek Linux, aby wygenerować losowe hasła, a także jak szyfrować i odszyfrować hasła z metodą lub bez Slat.

Bezpieczeństwo jest jednym z głównych trosek wieku cyfrowego. Wkładamy hasło do komputerów, e -maili, chmury, telefonu, dokumentów i tego, co nie. Wszyscy znamy podstawowe do wyboru hasła, które jest łatwe do zapamiętania i trudne do odgadnięcia. A co z jakimś generowaniem haseł opartych na maszynie automatycznie? Wierz mi, że Linux jest w tym bardzo dobry.

1. Wygeneruj przypadkowe unikalne hasło o długości równe 10 znaki używające polecenia 'Pwgen'. Jeśli nie zainstalowałeś Pwgen Jednak użyj apt lub mniam, aby uzyskać.

$ pwgen 10 1 

Wygeneruj kilka losowych unikalnych haseł o długości znaku 50 w jednym Go!

$ PWGEN 50 

2. Możesz użyć 'MakePassWd„Aby wygenerować przypadkowe, unikalne hasło o danej długości zgodnie z wyborem. Zanim będziesz mógł zwolnić MakePassWd polecenie, upewnij się, że go zainstalowałeś. Jeśli nie! Spróbuj zainstalować pakiet „MakePassWd” za pomocą Apt lub Yum.

Wygeneruj losowe hasło o długości znaku 10. Wartość domyślna to 10.

$ MakePassWd 

Wygeneruj losowe hasło o długości znaku 50.

$ MakePassWd -Char 50 

Wygeneruj 7 losowe hasło po 20 znaków.

$ MAKEPASSWD -CHAR 20 -COUNT 7 

3. Zaszyfruj hasło za pomocą krypty wraz z solą. Zapewnij sól ręcznie i automatycznie.

Dla tych, którzy mogą nie być świadomi sól,

Sól to dane losowe, które serwery jako dodatkowe dane wejściowe do funkcji w jednym sposobie w celu ochrony hasła przed atakiem słownika.

Upewnij się, że zainstalowałeś mkpasswd zainstalowane przed kontynuowaniem.

Poniższe polecenie zaszyfrowuje hasło za pomocą soli. Wartość soli jest przyjmowana losowo i automatycznie. Dlatego za każdym razem, gdy uruchamiasz poniższe polecenie, wygeneruje inne wyjście, ponieważ za każdym razem przyjmuje losową wartość soli.

$ mkpasswd Tecmint 

Teraz zdefiniujmy sól. Będzie to wykonywać ten sam wynik za każdym razem. Uwaga możesz wprowadzić wszystko, co wybrane jako sól.

$ mkpasswd tecmint -s tt 

Ponadto, mkpasswd jest interaktywny, a jeśli nie podasz hasła wraz z poleceniem, zapyta hasło interaktywnie.

4. Zaszyfrowaj łańcuch powiedz „Tecmint-IS-A-Linux-Community" za pomocą AES-256-CBC szyfrowanie za pomocą hasła powiedz „Tecmint”I sól.

# Echo TecMint-IS-A-Linux-Community | OpenSsl enc -aes -256 -cbc -a -salt -pass Pass: Tecmint 

Tutaj, w powyższym przykładzie, wyjście polecenia echo jest potokowane Openssl polecenie, które przekazują wejście do szyfrowania za pomocą kodowania za pomocą szyfru (enc), które używa AES-256-CBC Algorytm szyfrowania i wreszcie z solą jest szyfrowany za pomocą hasła (Tecmint).

5. Odszyftować powyższy ciąg za pomocą polecenia OpenSSL za pomocą -AES-256-CBC deszyfrowanie.

# echo u2fsdgvkx18zgoc+dfadpik58jbceyfdjbpminu91dkpevvru2k9oxwsgpvpdo/z | OpenSsl enc -aes -256 -cbc -a -d -salt -pass Pass: Tecmint 

To wszystko na teraz. Jeśli znasz takie wskazówki i wskazówki, możesz przesłać nam swoje wskazówki na [chronione e -mail], Twoja wskazówka zostanie opublikowana pod Twoim imieniem, a także dołączymy je w naszym przyszłym artykule.

Keep Connected. Łącz dalej. Czekać na dalsze informacje. Nie zapomnij przekazać nam cennej informacji zwrotnej w komentarzach poniżej.