+40 (21) 655-55-55
UK AT SA

5 moduri de a genera parole puternice în Linux

Introducere Este extrem de important pentru orice administrator de sistem să păstreze parole puternice pentru serverele și bazele de date ale acestora, astfel încât să nu fie expuse hackerilor în caz ...

Publicat la data de 12.09.2018

Actualizat la data de 21.03.2019

Scris de George Pavelescu

3 minute rămase

Introducere

Este extrem de important pentru orice administrator de sistem să păstreze parole puternice pentru serverele și bazele de date ale acestora, astfel încât să nu fie expuse hackerilor în caz de atacuri de forță brută sau alte încercări de infiltrare prin spargerea parolei. În acest articol vom împărtăși cinci instrumente diferite în linie de comandă, prin care puteți genera parole puternice.

Metodă 1: Utilizarea OpenSSL

OpenSSL este un set de instrumente de criptografie care implementează protocoalele de rețea Secure Sockets Layer (SSL v2 / v3) și Transport Layer Security (TLS v1) și standardele de criptografie aferente cerute de acestea. Programul openssl este un instrument de linie de comandă pentru utilizarea diferitelor funcții de criptografie ale librăriei crypto a OpenSSL din shell. Unele dintre utilizările populare sunt listate mai jos:

– Crearea și gestionarea cheilor private, a cheilor publice și a parametrilor
– Operațiuni criptografice cu cheie publică
– Crearea certificatelor X.509, CSR și CRL
– Calculul mesajelor digestate
– Criptare și decriptare prin intermediul cifrurilor
– Generare de șir aleatoare

OpenSSL este, în general, instalat în mod implicit pe majoritatea distribuțiilor Linux. În cazul în care lipsește, îl puteți instala utilizând comanda „yum install openssl”. OpenSSL face parte din depozitul de bază pentru sistemele de operare RHEL / Centos. Vom folosi opțiunea „rand” (Generare pseudo-aleatoare de biți) cu comanda openssl pentru a genera un șir alfanumeric care poate fi folosit ca parolă.

[root@liinux ~]# openssl rand -base64 15
1Caxj6P7GfJzJwDeJP2G
[root@linux ~]#

Base64 este un format de codare utilizat în aplicații și diferite sisteme care pot fi transferate și utilizate fără probleme. Putem genera numere aleatorii compatibile Base64 cu openssl rand. Aici setăm numărul de caractere (octeți) 15 care este ultimul parametru.

Metoda 2: Utilizarea mkpasswd

Utilitarul mkpasswd este instalat pe sistem ca parte a pachetului de pe sistemele bazate pe RHEL și nu este disponibil ca binar separat. Pentru a verifica acest lucru putem rula „yum whatprovides / usr / bin / mkpasswd” după cum se arată mai jos:

[root@linux ~]# yum whatprovides /usr/bin/mkpasswd
Loaded plugins: fastestmirror, security
Loading mirror speeds from cached hostfile
* base: centos.uhost.hk
* epel: kartolo.sby.datautama.net.id
* extras: centos.uhost.hk
* updates: mirrors.shu.edu.cn
expect-5.44.1.15-5.el6_4.x86_64 : A program-script interaction and testing utility
Repo : base
Matched from:
Filename : /usr/bin/mkpasswd

expect-5.44.1.15-5.el6_4.x86_64 : A program-script interaction and testing utility
Repo : installed
Matched from:
Other : Provides-match: /usr/bin/mkpasswd

Putem folosi diferite pavilioane cu comanda mkpasswd pentru a genera o parolă de complexitate adecvată conform cerințelor noastre. Comanda de mai jos generează o parolă de cincisprezece caractere (-l) care conține trei cifre (-d), cinci majuscule (-C) și două caractere speciale (-s).

[root@linux ~]# mkpasswd -l 15 -d 3 -C 5 -s 2
(RH%F12TBe5hujo
[root@linux ~]#

Metoda 3: Utilizarea urandom

Fișierul dispozitivului / dev / urandom este o sursă de imprimare a caracterelor aleatorii pe ecran. Utilizăm comanda „strings” pentru a afișa pe ecran fișierele tipărite din fișierul de dispozitiv / dev / urandom. Această listă de caractere ar putea fi foarte lungă și posibil infinită. Deci, pentru a obține o ieșire mai utilizabilă, accesăm fișierul / dev / urandom în modul următor:

[root@linux ~]# strings /dev/urandom |tr -dc A-Za-z0-9 | head -c15;echo
y8secFeWCTqANZJ
[root@linux ~]#

Comanda tr filtrează ieșirea în caractere care conțin cifre, majuscule și minuscule, și folosind comanda head afișează primele cincisprezece caractere așa cum se arată în exemplul de mai sus.

Metoda 4: Utilizarea md5sum

Scopul comenzii md5sum este de a printa md5sum checksum al unui fișier prin care se poate valida integritatea acestuia. Deoarece md5sum checksum este un șir aleator de caractere, am putea folosi șirul rezultat ca și parolă. Prin conectarea ieșirii comenzii date la comanda md5sum am putea genera un șir de caractere aleatoare diferite de fiecare dată când folosim această combinație. Acest lucru se datorează faptului că ieșirea comenzii de date va fi întotdeauna diferită, prin urmare, rezultatul md5sum va fi întotdeauna diferit. Iată un exemplu.

[root@linux ~]# date | md5sum
35081faf49141515ea74096e245e4419 -
[root@linux ~]# date | md5sum
517e7bc3c243a127d6d2f035c8d14d29 -
[root@linux ~]#

Observați că md5sum este diferit în ambele cazuri.

Metoda 5: Utilizarea gpg

Utilitarul liniei de comandă gpg este de fapt o legătură soft către gpg2.

[root@linux ~]# ls -l /usr/bin/gpg
lrwxrwxrwx. 1 root root 4 Mar 27 16:50 /usr/bin/gpg -> gpg2
[root@linux ~]#

gpg2 este partea OpenPGP a GNU Privacy Guard (GnuPG). Este un instrument de furnizare a serviciilor digitale de criptare și semnare utilizând standardul OpenPGP. Mai jos este un exemplu despre modul în care am putea folosi instrumentul gpg pentru a genera un șir aleator de caractere care ar putea fi folosite ca și parolă.

[root@linux ~]# gpg --gen-random --armor 1 15
JIRPsD+sbE0QGyQhOXHX
[root@linux ~]#

În exemplul de mai sus, opțiunea -gen-random implică generarea unei secvențe de octeți aleatorii de caractere de calitate 1 și de lungime de caractere ca fiind 15. Opțiunea -armor asigură că ieșirea este codificată base64.

Concluzie

În acest articol am explicat cu exemple cinci utilitare din linia de comandă pe care le-ați putea folosi pentru a genera parole puternice.

0

Articole relevante

23 Aug2019

Viteza de rețea, ce este și cum se măsoară

Citește mai departe
21 Aug2019

Diferențele dintre Linux și GNU/Linux

Citește mai departe
16 Aug2019

Cum poate un mallware să fure datele completate automat de către browser

Citește mai departe
30 Jul2019

Sfaturi pentru a vă asigura securitatea Web Gateway-ului

Citește mai departe
22 Jul2019

Cum ștergem automat activitatea web și istoricul locațiilor din contul Google

Citește mai departe
25 Jun2019

Cum monitorizăm activitatea pe un server Linux

Citește mai departe

Comentarii

Acest site utilizează cookie-uri. Regăsești mai multe informații pe pagina de Informare cookies.
Pentru a continua navigarea pe site-ul nostru, te rugăm să îți exprimi acordul asupra folosirii acestora. ACCEPT