Vous pouvez utiliser les commandes suivantes pour la même :
Méthode 1 (md5, sha256, sha512)
openssl passwd -6 -salt xyz yourpass
Remarque :transmettre -1
générera un mot de passe MD5, -5
un SHA256 et -6
SHA512 (recommandé)
Méthode 2 (md5, sha256, sha512)
mkpasswd --method=SHA-512 --stdin
L'option --method
accepte md5
, sha-256
et sha-512
Méthode 3 (des, md5, sha256, sha512)
Comme @tink l'a suggéré, nous pouvons mettre à jour le mot de passe en utilisant chpasswd
en utilisant :
echo "username:password" | chpasswd
Ou vous pouvez utiliser le mot de passe crypté avec chpasswd
. Générez-le d'abord en utilisant ceci :
perl -e 'print crypt("YourPasswd", "salt", "sha512"),"\n"'
Plus tard, vous pourrez utiliser le mot de passe généré pour mettre à jour /etc/shadow
:
echo "username:encryptedPassWd" | chpasswd -e
Le mot de passe crypté que nous pouvons également utiliser pour créer un nouvel utilisateur avec ce mot de passe, par exemple :
useradd -p 'encryptedPassWd' username
Sur Ubuntu 12.04, il y a mkpasswd (du paquet whois) :Front-end surchargé pour crypt(3)
mkpasswd -m sha-512 -S saltsalt -s <<< YourPass
Où :
-m
=Calculer le mot de passe en utilisant la méthode TYPE. Si TYPE est help, les méthodes disponibles sont imprimées.-S
=sel utilisé.
Par exemple
$ mkpasswd -m help
-s = Read password from stdin
Cette solution présente les avantages suivants :
- Rien de plus à installer
- Ne stocke pas le mot de passe dans l'historique de votre shell
- Génère un sel aléatoire pour vous
- Utilise un algorithme de hachage puissant et moderne, SHA-512
-
Demande à nouveau le mot de passe pour éviter les erreurs.
$ python3 -c "from getpass import getpass; from crypt import *; \ p=getpass(); print('\n'+crypt(p, METHOD_SHA512)) \ if p==getpass('Please repeat: ') else print('\nFailed repeating.')"
Références
- Comment créer un mot de passe haché SHA-512 pour /etc/shadow ?
- SHA512 avec du sel