5 moduri de a genera parole puternice în Linux

Introducere Este extrem de important pentru orice administrator de sistem Linux să păstreze parole puternice pentru serverele și bazele de date ale acestora, astfel încât să nu fie expuse hackerilor î ...

Publicat la data de 12.04.2023

Actualizat la data de 18.04.2023

Scris de NAV Communications

4 minute rămase

Introducere

Este extrem de important pentru orice administrator de sistem Linux să păstreze parole puternice pentru serverele și bazele de date ale acestora, astfel încât să nu fie expuse hackerilor în caz de atacuri brute force sau alte încercări de infiltrare prin spargerea parolei. În acest articol vom împărtăși cinci instrumente diferite în linie de comandă, prin care poți genera parole puternice.

Metoda 1: Utilizarea OpenSSL în Linux

OpenSSL este un set de instrumente de criptografie care implementează protocoalele de rețea Secure Sockets Layer (SSL v2 / v3) și Transport Layer Security (TLS v1) și standardele de criptografie aferente cerute de acestea. Programul OpenSSL este un instrument de linie de comandă pentru utilizarea diferitelor funcții de criptografie ale librăriei crypto a OpenSSL din shell. Unele dintre utilizările populare sunt listate mai jos:

  1. Crearea și gestionarea cheilor private, a cheilor publice și a parametrilor
  2. Operațiuni criptografice cu cheie publică
  3. Crearea certificatelor X.509, CSR și CRL
  4. Calculul mesajelor digestate
  5. Criptare și decriptare prin intermediul cifrurilor
  6. Generare de șir aleatoare

OpenSSL este, în general, instalat în mod implicit pe majoritatea distribuțiilor Linux. În cazul în care lipsește, îl poți instala utilizând comanda „yum install openssl”. OpenSSL face parte din depozitul de bază pentru sistemele de operare RHEL / Centos. Vom folosi opțiunea „rand” (Generare pseudo-aleatoare de biți) cu comanda openssl pentru a genera un șir alfanumeric care poate fi folosit ca parolă.

[root@linux ~]# openssl rand -base64 15
1Caxj6P7GfJzJwDeJP2G
[root@linux ~]#

Base64 este un format de codare utilizat în aplicații și diferite sisteme care pot fi transferate și utilizate fără probleme. Putem genera numere aleatorii compatibile Base64 cu openssl rand. Aici setăm numărul de caractere (octeți) 15 care este ultimul parametru.

Metoda 2: Utilizarea mkpasswd în Linux

Utilitarul mkpasswd este instalat pe sistem ca parte a pachetului de pe sistemele Linux bazate pe RHEL și nu este disponibil ca binar separat. Pentru a verifica acest lucru putem rula „yum whatprovides / usr / bin / mkpasswd” după cum se arată mai jos:

[root@linux ~]# yum whatprovides /usr/bin/mkpasswd
Loaded plugins: fastestmirror, security
Loading mirror speeds from cached hostfile
* base: centos.uhost.hk
* epel: kartolo.sby.datautama.net.id
* extras: centos.uhost.hk
* updates: mirrors.shu.edu.cn
expect-5.44.1.15-5.el6_4.x86_64 : A program-script interaction and testing utility
Repo : base
Matched from:
Filename : /usr/bin/mkpasswd

expect-5.44.1.15-5.el6_4.x86_64 : A program-script interaction and testing utility
Repo : installed
Matched from:
Other : Provides-match: /usr/bin/mkpasswd

Putem folosi diferite pavilioane cu comanda mkpasswd in Linux pentru a genera o parolă de complexitate adecvată conform cerințelor noastre. Comanda de mai jos generează o parolă de cincisprezece caractere (-l) care conține trei cifre (-d), cinci majuscule (-C) și două caractere speciale (-s).

[root@linux ~]# mkpasswd -l 15 -d 3 -C 5 -s 2
(RH%F12TBe5hujo
[root@linux ~]#

Metoda 3: Utilizarea urandom

Fișierul dispozitivului / dev / urandom este o sursă de imprimare a caracterelor aleatorii pe ecran. Utilizăm comanda „strings” pentru a afișa pe ecran fișierele tipărite din fișierul de dispozitiv / dev / urandom. Această listă de caractere ar putea fi foarte lungă și posibil infinită. Deci, pentru a obține o ieșire mai utilizabilă, accesăm fișierul / dev / urandom în modul următor:

[root@linux ~]# strings /dev/urandom |tr -dc A-Za-z0-9 | head -c15;echo
y8secFeWCTqANZJ
[root@linux ~]#

Comanda tr filtrează ieșirea în caractere care conțin cifre, majuscule și minuscule, și folosind comanda head afișează primele cincisprezece caractere așa cum se arată în exemplul de mai sus.

Metoda 4: Utilizarea md5sum în Linux

Scopul comenzii md5sum este de a printa md5sum checksum al unui fișier prin care se poate valida integritatea acestuia. Deoarece md5sum checksum este un șir aleator de caractere, am putea folosi șirul rezultat ca și parolă. Prin conectarea ieșirii comenzii date la comanda md5sum am putea genera un șir de caractere aleatoare diferite de fiecare dată când folosim această combinație. Acest lucru se datorează faptului că ieșirea comenzii de date va fi întotdeauna diferită, prin urmare, rezultatul md5sum va fi întotdeauna diferit. Iată un exemplu.

[root@linux ~]# date | md5sum
35081faf49141515ea74096e245e4419 -
[root@linux ~]# date | md5sum
517e7bc3c243a127d6d2f035c8d14d29 -
[root@linux ~]#

Observați că md5sum este diferit în ambele cazuri.

Metoda 5: Utilizarea gpg

Utilitarul liniei de comandă gpg este de fapt o legătură soft către gpg2.

[root@linux ~]# ls -l /usr/bin/gpg
lrwxrwxrwx. 1 root root 4 Mar 27 16:50 /usr/bin/gpg -> gpg2
[root@linux ~]#

gpg2 este partea OpenPGP a GNU Privacy Guard (GnuPG). Este un instrument de furnizare a serviciilor digitale de criptare și semnare utilizând standardul OpenPGP. Mai jos este un exemplu despre modul în care am putea folosi instrumentul gpg pentru a genera un șir aleator de caractere care ar putea fi folosite ca și parolă.

[root@linux ~]# gpg --gen-random --armor 1 15
JIRPsD+sbE0QGyQhOXHX
[root@linux ~]#

În exemplul de mai sus, opțiunea -gen-random implică generarea unei secvențe de octeți aleatorii de caractere de calitate 1 și de lungime de caractere ca fiind 15. Opțiunea -armor asigură că ieșirea este codificată base64.

Concluzie

În acest articol am explicat cu exemple cinci utilitare din linia de comandă pe care le-ai putea folosi pentru a genera parole puternice în Linux.

0

Articole relevante

05 Nov2024

Suntem în siguranță pe internet?

Citește mai departe
01 Nov2024

Ghid pentru Configurarea Zonei DNS

Citește mai departe
29 Oct2024

Cum să configurezi corect un firewall: Ghid complet

Citește mai departe
23 Oct2024

Cum să Optimizezi Imaginile pentru Website-ul Tău

Citește mai departe
18 Oct2024

Cum să Menținem Site-urile la Zi: Ghid pentru Webmasteri

Citește mai departe
08 Oct2024

Optimizarea unui Website: Ghidul Complet pentru Performanță Maximă

Citește mai departe

Comentarii