Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen gezeigt.

Link zu dieser Vergleichsansicht

tux:shadow [2014/06/14 13:34]
wikisysop
tux:shadow [2014/06/14 13:36] (aktuell)
wikisysop
Zeile 14: Zeile 14:
 | <fc #​800000>​pronto:</​fc> ​ | Entspricht dem Username, wie er auch in der >><​fc #​008000>/​etc/​passwd</​fc><<​ zu finden ist | | <fc #​800000>​pronto:</​fc> ​ | Entspricht dem Username, wie er auch in der >><​fc #​008000>/​etc/​passwd</​fc><<​ zu finden ist |
 | <fc #​008000>​$1$</​fc> ​ | Entspricht dem Algorithmus,​ welcher für die Erstellung des Hashwertes verwendet wurde. >><​fc #​008000>​$1$</​fc><<​ steht für -> >><​fc #​008000>​md5</​fc><<,​ >><​fc #​008000>​$2$</​fc><<​ -> >><​fc #​008000>​Blowfish</​fc><<,​ >><​fc #​008000>​$5$</​fc><<​ -> >><​fc #​008000>​SHA-256</​fc><<​ und >><​fc #​008000>​$6$</​fc><<​ -> >><​fc #​008000>​SHA-512</​fc><<​ als verwendeten Algorithmus. |  | <fc #​008000>​$1$</​fc> ​ | Entspricht dem Algorithmus,​ welcher für die Erstellung des Hashwertes verwendet wurde. >><​fc #​008000>​$1$</​fc><<​ steht für -> >><​fc #​008000>​md5</​fc><<,​ >><​fc #​008000>​$2$</​fc><<​ -> >><​fc #​008000>​Blowfish</​fc><<,​ >><​fc #​008000>​$5$</​fc><<​ -> >><​fc #​008000>​SHA-256</​fc><<​ und >><​fc #​008000>​$6$</​fc><<​ -> >><​fc #​008000>​SHA-512</​fc><<​ als verwendeten Algorithmus. | 
-| <fc #​ff0000>​hCmMb2Ix</​fc> ​ | Dies ist das >><​fc #​008000>​Salt</​fc><<​((http://​en.wikipedia.org/​wiki/​Salt_%28cryptography%29)) welches verwendet wird, um dem Algorythmus ​zum Erstellen des Hash Wertes eines Passworts eine zufällige Komponente mitzugeben. Andernfalls würde der Algorithmus bei gleichem Passwort auch immer den gleichen Hash Wert erzeugen, was ebenfalls ein Sicherheitsproblem wäre. |+| <fc #​ff0000>​hCmMb2Ix</​fc> ​ | Dies ist das >><​fc #​008000>​Salt</​fc><<​((http://​en.wikipedia.org/​wiki/​Salt_%28cryptography%29)) welches verwendet wird, um dem Algorithmus ​zum Erstellen des Hash Wertes eines Passworts eine zufällige Komponente mitzugeben. Andernfalls würde der Algorithmus bei gleichem Passwort auch immer den gleichen Hash Wert erzeugen, was ebenfalls ein Sicherheitsproblem wäre. |
 | <fc #​800080>​bAGVIJKYfBKavZt5Ee9ZL/</​fc> ​ | Der eigentliche Hashwert des Passworts | | <fc #​800080>​bAGVIJKYfBKavZt5Ee9ZL/</​fc> ​ | Der eigentliche Hashwert des Passworts |
 | <fc #​ff0000>​15050</​fc> ​ | Die Tage seit dem <fc #​008000>​01.01.1970</​fc>​ wo das Passwort als letztes geändert wurde. Diese Zählweise ist bei Computerzeitangaben nicht unüblich und wird auch >><​fc #​008000>​UNIX-Zeit</​fc><<,​ >><​fc #​008000>​POSIX-Zeit</​fc><<​ oder >><​fc #​008000>​Epoch</​fc><<​ genannt.((http://​en.wikipedia.org/​wiki/​Unix_time)) | | <fc #​ff0000>​15050</​fc> ​ | Die Tage seit dem <fc #​008000>​01.01.1970</​fc>​ wo das Passwort als letztes geändert wurde. Diese Zählweise ist bei Computerzeitangaben nicht unüblich und wird auch >><​fc #​008000>​UNIX-Zeit</​fc><<,​ >><​fc #​008000>​POSIX-Zeit</​fc><<​ oder >><​fc #​008000>​Epoch</​fc><<​ genannt.((http://​en.wikipedia.org/​wiki/​Unix_time)) |
Zeile 23: Zeile 23:
 | ::  | Ein Reservefeld | | ::  | Ein Reservefeld |
 \\ \\  \\ \\ 
-Welcher ​Logarithmus ​verwendet wird, kann in den Dateien >><​fc #​008000>/​etc/​login.defs</​fc><<​ und >><​fc #​008000>/​etc/​pam.d/​common-password</​fc><<​ eingestellt werden:+Welcher ​Algorithmus ​verwendet wird, kann in den Dateien >><​fc #​008000>/​etc/​login.defs</​fc><<​ und >><​fc #​008000>/​etc/​pam.d/​common-password</​fc><<​ eingestellt werden:
  
 <box round|**/​etc/​login.defs**><​fc #​ffa500>​~~~snip~~~</​fc>​ <box round|**/​etc/​login.defs**><​fc #​ffa500>​~~~snip~~~</​fc>​
tux/shadow.1402745682.txt.gz (16403 views) · Zuletzt geändert: 2014/06/14 13:34 von wikisysop
CC Attribution-Share Alike 3.0 Unported
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0