linux密碼生成
❶ 如何在linux上用一次性密碼確保SSH登錄安全
第一步:在Linux上安裝和配置OTPW
在Debian、Ubuntu或Linux Mint上:
用apt-get安裝OTPW程序包。
$ sudo apt-get install libpam-otpw otpw-bin
使用文本編輯工具,打開SSH的PAM配置文件(/etc/pam.d/sshd),注釋掉下面這行代碼(以禁用密碼驗證)。
#@include common-auth
然後添加下面兩行代碼(以啟用一次性密碼驗證):
auth required pam_otpw.so
session optional pam_otpw.so
你還會看到~/.otpw文件已創建,這些密碼的密碼散列就存儲在其中。每一行的頭三位表明了將用於SSH登錄的密碼的索引號。
$ more ~/.otpw
OTPW1
280 3 12 8
191ai+:ENwmMqwn
218tYRZc%PIY27a
241ve8ns%NsHFmf
055W4/YCauQJkr:
102ZnJ4VWLFrk5N
2273Xww55hteJ8Y
1509d4b5=A64jBT
168FWBXY%ztm9j%
000rWUSdBYr%8UE
037NvyryzcI+YRX
122rEwA3GXvOk=z
測試用於SSH登錄的一次性密碼
現在,不妨像平常那樣登錄到SSH伺服器:
$ ssh user@remote_host
如果OTPW成功設置,你會看到略有不同的密碼提示符:
Password 191:
現在打開密碼表,尋找密碼表中的索引號「191」。
023 kBvp tq/G 079 jKEw /HRM 135 oW/c /UeB 191 fOO+ PeiD 247 vAnZ EgUt
據上面密碼表顯示,編號「191」的一次性密碼是「fOO+PeiD」。你需要在前面加上前綴密碼。比如說,如果你的前綴密碼是「000」,那麼需要輸入的實際的一次性密碼是「000fOO+PeiD」。
一旦你成功登錄,所使用的密碼會自動作廢。如果你查看~/.otpw,就會注意到第一行被換成了「---------------」,這意味著密碼「191」已經無效。
OTPW1
280 3 12 8
---------------
218tYRZc%PIY27a
241ve8ns%NsHFmf
055W4/YCauQJkr:
102ZnJ4VWLFrk5N
2273Xww55hteJ8Y
1509d4b5=A64jBT
168FWBXY%ztm9j%
000rWUSdBYr%8UE
037NvyryzcI+YRX
122rEwA3GXvOk=z
❷ 求助,linux中ssh-keygen生成的密碼放在那裡的
存放在~/.ssh下面,一個公鑰一個私鑰。
❸ 如何查詢linux系統中所有用戶的用戶名和密碼
查詢linux系統中所有用戶的用戶名和密碼的方法如下:
1、輸入「cat /etc/passwd」命令查看所有的用戶信息。
❹ linux shadow 文件內容 用戶名 密碼 顯示
shadow 是 passwd 的影子文件。
在
linux中,口令文件在/etc/passwd中,早期的這個文件直接存放加密後的密碼,前兩位是"鹽"值,是一個隨機數,後面跟的是加密的密碼。為了
安全,現在的linux都提供了 /etc/shadow這個影子文件,密碼放在這個文件裡面,並且是只有root可讀的。
/etc/passwd文件的每個條目有7個域,分別是名字:密碼:用戶id:組id:用戶信息:主目錄:shell
例如:ynguo:x:509:510::/home/ynguo:/bin/bash
在利用了shadow文件的情況下,密碼用一個x表示,普通用戶看不到任何密碼信息。影子口令文件保存加密的口令;/etc/passwd文件中的密碼全部變成x。Shadow只能是root可讀,從而保證了安全。
/etc/shadow文件每一行的格式如下:用戶名:加密口令:上一次修改的時間(從1970年1月1日起的天數):口令在兩次修改間的最小天數:口令修改之前向用戶發出警告的天數:口令終止後賬號被禁用的天數:從1970年1月1日起賬號被禁用的天數:保留域。
例如:root:$1$t4sFPHBq$JXgSGgvkgBDD/D7FVVBBm0:11037:0:99999:7:-1:-1:1075498172
下面為test用戶設置密碼,執行如下命令
passwd test
[root@localhost etc]# passwd test
Changing password for user test.
New UNIX password:
Retype new UNIX password:
passwd: all authentication tokens updated successfully.
[root@localhost etc]#
然後進入/etc/shadow文件下面可以看到如下信息
gdm:!!:14302:0:99999:7:::
hzmc:$1$JZMjXqxJ$bvRpGQxbuRiEa86KPLhhC1:14302:0:99999:7:::
mysql:!!:14315:0:99999:7:::
chenhua:$1$YBJZNyXJ$BnpKFD58vSgqzsyRO0ZeO1:14316:0:99999:7:::
test:$1$hKjqUA40$OelB9h3UKOgnttKgmRpFr/:14316:0:99999:7:::
可以發現,共有9個欄目
(1):帳號名稱
(2):密碼:這里是加密過的,但高手也可以解密的。要主要安全問題(代!符號標識該帳號不能用
來登錄)
(3):上次修改密碼的日期
(4):密碼不可被變更的天數
(5):密碼需要被重新變更的天數(99999表示不需要變更)
(6):密碼變更前提前幾天警告
(7):帳號失效日期
(8):帳號取消日期
(9):保留條目,目前沒用
Unix
系統最初是用明文保存密碼的,後來由於安全的考慮,採用crypt()演算法加密密碼並存放在/etc/passwd文件。現在,由
於計算機處理能力的提高,使密碼破解變得越來越容易。/etc/passwd文件是所有合法用戶都可訪問的,大家都可互相看到密碼的加密字元串,這給系統
帶來很大的安全威脅。現代的Unix系統使用影子密碼系統,它把密碼從/etc/pa
sswd文件中分離出來,真正的密碼保存在/etc/shadow文件中,shadow文件只能由超級用戶訪問。這樣入侵者就不能獲得加密密碼串,用於破
解。使用shadow密碼文件後,/etc/passwd文件中所有帳戶的password域的內容為"x",如果password域的內容為"*",則
該帳號被停用。使用passwd這個程序可修改用戶的密碼。
❺ 如何使用python批量生成LINUX密碼,並遠程更改 / 藍訊
就用python的socket編程就可以了呵
在linux下面用python寫一個,windows下面用python寫一個,然後通過傳輸字元串來判斷命令
然後linux將返回信息返回給windows,然後windows在顯示
❻ linux伺服器RPC用戶名密碼
linux伺服器RPC用戶名密碼如下
通過密鑰認證登錄,首先在自己的伺服器上生成公鑰和私鑰,其次將公鑰上傳到遠程服務中,在於遠程伺服器建立連接通信時,遠程伺服器首先會驗證該伺服器上是否包含請求伺服器的公鑰,若不包含則需要遠程登錄的用戶輸入密碼。
(如果沒有~/.ssh文件夾,則新建一個.ssh文件夾,mkdir ~/.ssh)在本地生成密鑰對(公鑰與私鑰)
ssh-keygen -t rsa
敲下回車後會有三個交互,第一個是文件名,默認是id_rsa,如需修改,自己輸入一個文件名即可。第二個與第三個是密碼與密碼確認,是以後使用該公鑰時要輸入的密碼,一般不設置,如有強烈的安全需求,自己設置即可。最後會生成兩個文件id_rsa,id_rsa.pub。以.pub結尾的公鑰,另一個是私鑰。
❼ Linux MySQL5.7 初始密碼
本文轉自 ERROR 1819 (HY000): Your password does not satisfy the current policy requirements
為了加強安全性,MySQL5.7為root用戶隨機生成了一個密碼,在error log中,關於error log的位置,如果安裝的是RPM包,則默認是 /var/log/mysqld.log 。
一般可通過 log_error 設置
可通過 # grep "password" /var/log/mysqld.log 命令獲取MySQL的臨時密碼
其中 waQ,qR%be2(5 就是密碼了
用該密碼登錄到服務端後,必須馬上修改密碼,不然會報如下錯誤:
如果只是修改為一個簡單的密碼,會報以下錯誤:
這個其實與validate_password_policy的值有關。
validate_password_policy有以下取值:
有時候,只是為了自己測試,不想密碼設置得那麼復雜,譬如說,我只想設置root的密碼為123456。
必須修改兩個全局參數:
首先,修改 validate_password_policy 參數的值
這樣,判斷密碼的標准就基於密碼的長度了。這個由 validate_password_length 參數來決定。
validate_password_length 參數默認為8,它有最小值的限制,最小值為:
這些參數,默認值均為1,所以 validate_password_length 最小值為4,如果你顯性指定 validate_password_length 的值小於4,盡管不會報錯,但 validate_password_length 的值將設為4。如下所示:
如果修改了 validate_password_number_count , validate_password_special_char_count , validate_password_mixed_case_count 中任何一個值,則 validate_password_length 將進行動態修改。
當然,前提是 validate_password 插件必須已經安裝,MySQL5.7是默認安裝的。
那麼如何驗證 validate_password 插件是否安裝呢?可通過查看以下參數,如果沒有安裝,則輸出將為空。