Comment générer / crypter / décrypter des mots de passe aléatoires dans Linux

Comment générer / crypter / décrypter des mots de passe aléatoires dans Linux

Nous avons pris l'initiative de produire des séries Linux Tips and Tricks. Si vous avez manqué le dernier article de cette série, vous aimerez peut-être visiter le lien ci-dessous.

  1. 5 conseils et astuces de ligne de commande intéressants dans Linux

Dans cet article, nous partagerons quelques conseils et astuces Linux intéressants pour générer des mots de passe aléatoires et aussi comment crypter et déchiffrer les mots de passe avec ou sans méthode de latte.

La sécurité est l'une des principales préoccupations de l'ère numérique. Nous mettons le mot de passe sur les ordinateurs, les e-mails, le cloud, le téléphone, les documents et ce qui n'est pas. Nous connaissons tous la base pour choisir le mot de passe facile à retenir et difficile à deviner. Qu'en est-il d'une sorte de génération de mot de passe basée sur la machine automatiquement? Croyez-moi Linux est très bon dans ce.

1. Générer un mot de passe de longueur unique aléatoire égal à dix Caractères utilisant la commande 'pwgen'. Si vous n'avez pas installé pwgen Pourtant, utilisez APT ou YUM pour obtenir.

$ pwgen 10 1 

Générer plusieurs mots de passe uniques aléatoires de longueur de caractère 50 en un coup!

$ pwgen 50 

2. Vous pouvez utiliser 'makepasswd'Pour générer un mot de passe unique et unique de longueur donnée selon le choix. Avant de pouvoir tirer makepasswd commande, assurez-vous de l'avoir installé. Sinon! Essayez d'installer le package 'Makepasswd' en utilisant APT ou YUM.

Générer un mot de passe aléatoire de longueur de caractère 10. La valeur par défaut est 10.

$ makepasswd 

Générer un mot de passe aléatoire de longueur de caractère 50.

$ MakePasswd - Char 50 

Générer 7 mot de passe aléatoire de 20 caractères.

$ MakePasswd - Char 20 - Count 7 

3. Crypter un mot de passe à l'aide de crypte avec le sel. Fournir du sel manuellement et automatiquement.

Pour ceux qui ne sont peut-être pas au courant de sel,

Sel est une données aléatoire qui sert comme une entrée supplémentaire à une fonction à sens unique afin de protéger le mot de passe contre l'attaque du dictionnaire.

Assurez-vous que vous avez installé mkpasswd installé avant de continuer.

La commande ci-dessous cryptera le mot de passe avec du sel. La valeur de sel est prise au hasard et automatiquement. Par conséquent, chaque fois que vous exécutez la commande ci-dessous, il générera une sortie différente car elle accepte la valeur aléatoire pour le sel à chaque fois.

$ mkpasswd tecmint 

Permet maintenant de définir le sel. Il sortira le même résultat à chaque fois. Remarque Vous pouvez saisir n'importe quoi de votre choix en tant que sel.

$ mkpasswd tecmint -s tt 

De plus, mkpasswd est interactif et si vous ne fournissez pas de mot de passe avec la commande, il demandera le mot de passe de manière interactive.

4. Crypt une chaîne Say «Tecmint-Is-A-Linux-Community" en utilisant AES-256-CBC Le cryptage à l'aide du mot de passe dit «Tecmint»Et le sel.

# Echo Tecmint-is-a-Linux-Community | OpenSSL ENC -AES-256-CBC -A -SALT -PASS Pass: Tecmint 

Ici, dans l'exemple ci-dessus, la sortie de la commande echo est pipeline avec OpenSSL Commandez qui transmet l'entrée à crypter en utilisant le codage avec un chiffre (ENC) qui utilise AES-256-CBC algorithme de chiffrement et enfin avec du sel, il est crypté à l'aide de mot de passe (Tecmint).

5. Décript la chaîne ci-dessus à l'aide de la commande openSSL à l'aide du -AES-256-CBC décryptage.

# Echo U2FSDGVKX18ZGOC + DFADPIK58JBCEYFDJBPMINU91DKPEVVRU2K9OXWSGPVPDO / Z | OpenSSL ENC -AES-256-CBC -A -D -SALT -PASS Pass: Tecmint 

C'est tout pour le moment. Si vous connaissez de tels conseils et astuces, vous pourriez nous envoyer vos conseils sur [Email Protected], votre conseil sera publié sous votre nom et nous l'inclurons également dans notre futur article.

Rester connecté. Continuez à se connecter. Restez à l'écoute. N'oubliez pas de nous fournir vos précieux commentaires dans les commentaires ci-dessous.