使用sha256 512 演算法加密linux密碼

2021-08-31 23:30:10 字數 1312 閱讀 3071

linux帳戶的密碼加密後存放於/etc/shadow檔案中。對於redhat enterprise版本,預設使用md5演算法,這個演算法已經很不安全。很多經典的黑客教程都是教人拿到shadow檔案後回去破解出root的密碼,如果能用更難破解的sha演算法加密密碼無疑可以提高伺服器的安全性。以下內容是綜合了 , 的內容而來,針對rhel5.2以上版本。

顯示當前密碼加密演算法:

# authconfig --test | grep hashing

輸出:password hashing algorithm is md5

設定使用sha512演算法:

# authconfig --passalgo=sha512 --update

在我的rhel5.3版中,提示unknown algorithm sha512, 使用了sha256,還沒搞清楚是為什麼。再次顯示,已經更改為sha256演算法。

最後,所有使用者都需要重新設定密碼才能生效。可以使用# chage -d 0 username 強制所有使用者下次登入修改密碼。

1.修改/etc/pam.d/passwd檔案

#%pam-1.0
#password required pam_cracklib.so difok=2 minlen=8 dcredit=2 ocredit=2 retry=3

#password required pam_unix.so md5 shadow use_authtok

password required pam_unix.so md5 shadow nullok

把最後一行的md5用sha256替換

2.修改/etc/default/passwd檔案

crypt=des 改為 crypt=sha256

3.所有使用者重新修改密碼。

登入名」是與/etc/passwd檔案中的登入名相一致的使用者賬號

「口令」字段存放的是加密後的使用者口令字:

如果為空,則對應使用者沒有口令,登入時不需要口令;

星號代表帳號被鎖定;

雙嘆號表示這個密碼已經過期了;

6

66開頭的,表明是用sha-512加密;

1

11表明是用md5加密;

2

22 是用blowfish加密;

5

55 是用 sha-256加密;

「最後一次修改時間」表示的是從某個時刻起,到使用者最後一次修改口令時的天數。時間起點對不同的系統可能不一樣。例如在scolinux中,這個時間起點是2023年1月1日。

如何應對SHA 1加密演算法公升級為SHA 256

url 如何應對sha 1加密演算法公升級為sha 256 url 經過權威機構證實,sha1加密演算法的不安全性越來越高,sha指紋造假成本越來越低,隨即微軟 谷歌等it巨頭相繼發布棄用sha1加密演算法宣告,第三方認證機構自2016年1月1日起,將全面停止簽發sha1演算法的數字證書。這一切表明...

如何使用java進行sha1加密

安全雜湊演算法 secure hash algorithm 主要適用於數字簽名 標準 digital signature standard dss 裡面定義的數字簽名演算法 digital signature algorithm dsa 在sha1演算法中,我們必須把原始訊息 字串,檔案等 轉換成位...

基於java的SHA1加密演算法

package sha1 public class sha1 摘要資料儲存陣列 private int digestint new int 5 計算過程中的臨時資料儲存陣列 private int tmpdata new int 80 計算sha 1摘要 private int process in...