Приемлемые хеши теней

Если вы пытаетесь получить пакет из репозитория, где они упаковали ключи и включили их в репозиторий, а не где-то еще, это может быть очень неприятно для загрузки и установки пакета key / keyring с использованием dpkg и очень сложно сделать это легко и с возможностью записи.

Нижеприведенный скрипт не рекомендуется, если вы можете установить ключи с сервера ключей или загрузить их из надежного источника через https, но если у вас нет ЛЮБОЙ другой способ, вы можете использовать это.

echo "deb http://your.repo.domain/repository/ $(lsb_release -c -s) universe" | sudo tee /etc/apt/sources.list.d/your-repo-name.list

sudo apt -o Acquire::AllowInsecureRepositories=true \
-o Acquire::AllowDowngradeToInsecureRepositories=true \
update

## if the 'apt update' above fails it is likely due to previously
## having the GPG key and repository on the system, you can clean
## out the old lists with `sudo rm /var/lib/apt/lists/your.repo.domain*`

apt-get -o APT::Get::AllowUnauthenticated=true install repo-keyring-pkgname

## If you ever run `sudo apt-key del your-repos-keyID`
## you may have to `sudo apt remove --purge repo-keyring-pkgname`
## Update should run without the GPG warnings now that the key is installed

apt-get update
apt-get install somepkg-from-repo

Я изначально поставил это вместе, потому что i3 в их sur5r repo делает это, но потом я узнал, что их ключи находятся в списке keyserver.ubuntu.com, поэтому я могу просто sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys E3CA1A89941C42E6 и избегать всех дополнительных проблем с пакетом.

0
задан 25 November 2017 в 02:14

4 ответа

Пароли хэшируются с использованием библиотечной функции crypt(3); см. страницу руководства для crypt(3). Функция выбирает функцию шифрования на основе формата соли:

$1$ salt_chars $: используйте MD5 $2a$ salt_chars $: используйте Blowfish (не стандартный, скорее всего, не доступен) $5$ salt_chars $: используйте SHA-256 $6$ salt_chars $: используйте SHA-512 Не в форме $ type $ salt_chars $: используйте DES как в старые времена.

Я понятия не имею, можете ли вы использовать PHP для эмулирования именно того, что делает crypt(3).

2
ответ дан 18 July 2018 в 02:38
Я пытался генерировать хэши паролей из PHP, используя password_hash("password1234", PASSWORD_DEFAULT) ...

Затем вам нужно сохранить вывод в формате, ожидаемом /etc/shadow, который, как объяснил AlexP, is:

$<method>$<salt>$<hash>

password_hash Выход отличается. Он возвращает:

$<method>$<cost>$<hash>

Например, для меня выводится пароль a (password_hash("a", PASSWORD_DEFAULT)):

$2y$10$w4hgkTWvE37igKd9TMn8xOcCNT/L/lojOEkqaPyIW4qdyAp92GmHC

И соль является странной частью hash:

password_hash("a", PASSWORD_DEFAULT, ['salt'=>'abcdefghijklmnopqrstuv']) // $2y$10$abcdefghijklmnopqrstuuj/LkVFwQAC6H0GkC0f1Bcmj82rKvDn.

Но версия shadow:

$6$OaeCC6PI$qGI4OTUD/seGOvJE.ckkrWMoqiVQBf8EXtQFto7MsKP8TyTCxPXPF66csX3c4ljdRnjM1U8W65EpwUgMF.4qf0

См. соль во втором поле?

В любом случае, я знаю, что здесь делает PHP. Вероятно, вы должны использовать crypt, но я не эксперт по PHP, и это вопрос для SO.

Кроме того, для меня man crypt сообщает, что 2y не понимается им:

If salt is a character string starting with the characters "$id$" fol- lowed by a string terminated by "$": $id$salt$encrypted then instead of using the DES machine, id identifies the encryption method used and this then determines how the rest of the password string is interpreted. The following values of id are supported: ID | Method --------------------------------------------------------- 1 | MD5 2a | Blowfish (not in mainline glibc; added in some | Linux distributions) 5 | SHA-256 (since glibc 2.7) 6 | SHA-512 (since glibc 2.7)
0
ответ дан 18 July 2018 в 02:38

пароли хэшируются с помощью функции библиотекиcrypt(3); см. страницу руководства для crypt(3). Функция выбирает функцию шифрования на основе формата соли:

$1$salt_chars$: использовать MD5 $2a$salt_chars$: использовать рыбу фугу (не стандарт, скорее всего, не имеется) $5$salt_chars$: использовать SHA-256 [F9]и salt_chars$: использовать SHA-512 не в форме $Тип$salt_chars[от f13]: использование des как в старые времена.

я понятия не имею, если вы можете использовать PHP для эмуляции именно то, что crypt(3) делает.

2
ответ дан 24 July 2018 в 17:37
Я пытался генерировать хэши паролей из PHP, используя password_hash("password1234", PASSWORD_DEFAULT) ...

Затем вам нужно сохранить вывод в формате, ожидаемом /etc/shadow, который, как объяснил AlexP, is:

$<method>$<salt>$<hash>

password_hash Выход отличается. Он возвращает:

$<method>$<cost>$<hash>

Например, для меня выводится пароль a (password_hash("a", PASSWORD_DEFAULT)):

$2y$10$w4hgkTWvE37igKd9TMn8xOcCNT/L/lojOEkqaPyIW4qdyAp92GmHC

И соль является странной частью hash:

password_hash("a", PASSWORD_DEFAULT, ['salt'=>'abcdefghijklmnopqrstuv']) // $2y$10$abcdefghijklmnopqrstuuj/LkVFwQAC6H0GkC0f1Bcmj82rKvDn.

Но версия shadow:

$6$OaeCC6PI$qGI4OTUD/seGOvJE.ckkrWMoqiVQBf8EXtQFto7MsKP8TyTCxPXPF66csX3c4ljdRnjM1U8W65EpwUgMF.4qf0

См. соль во втором поле?

В любом случае, я знаю, что здесь делает PHP. Вероятно, вы должны использовать crypt, но я не эксперт по PHP, и это вопрос для SO.

Кроме того, для меня man crypt сообщает, что 2y не понимается им:

If salt is a character string starting with the characters "$id$" fol- lowed by a string terminated by "$": $id$salt$encrypted then instead of using the DES machine, id identifies the encryption method used and this then determines how the rest of the password string is interpreted. The following values of id are supported: ID | Method --------------------------------------------------------- 1 | MD5 2a | Blowfish (not in mainline glibc; added in some | Linux distributions) 5 | SHA-256 (since glibc 2.7) 6 | SHA-512 (since glibc 2.7)
0
ответ дан 24 July 2018 в 17:37

Другие вопросы по тегам:

Похожие вопросы: