Bunun nedeni DES tabanlı şifrenin (AKA 'descrypt') şifreleri 8 baytta kısaltması ve yalnızca ilk 8'i şifre doğrulama amacıyla kontrol etmesidir.
Doğrudan sorunuzun cevabı budur, ancak işte bağlamınız tarafından ima edilen bazı genel tavsiyeler:
Neyse ki, benim okuma, MD5
içinde /etc/login.defs
biraz modası geçmiş iken, md5crypt ($ 1 $), aslında ve yazarı tarafından kaldırılmış ilan , DES tabanlı crypt hala üstündür (ve kesinlikle düz gibi çiğ, tuzsuz karma daha iyi MD5! Çoğu tuzsuz karma, emtia GPU'larında saniyede milyarlarca kırılabilir
Görünüşe göre SHA256
(aslında sha256crypt) ve SHA512
(aslında sha512crypt) da var. Bunun yerine onlardan birini seçerdim.
Eğer şifre ayarlarsanız password
her plan çerçevesinde falan, görsel -CRYPT varyantları doğru olduğunu onlar olduğunu benim sonuç olup olmadığını kontrol edebilirsiniz (örnekler buradan alınır hashcat örnek hash bazıları için sarılmış, hepsi 'hashcat', okunabilirliği):
Tavsiye edilmez - tuzsuz veya eski hash tipleri, şifre saklama için çok fazla "hızlı" (çatlama oranları):
MD5 - 8743b52063cd84097a65d1633f5c74f5
SHA256 - 127e6fbfe24a750e72930c220a8e138275656b8e5d8f48a98c3c92df2caba935
SHA512 - 82a9dda829eb7f8ffe9fbe49e45d47d2dad9664fbb7adf72492e3c81ebd3e2 \
9134d9bc12212bf83c6840f10e8246b9db54a4859b7ccd0123d86e5872c1e5082f
descrypt - 48c/R8JAv757A
Tamam - tuzsuzdan çok daha iyi, kesik değil, ancak modern donanım üzerindeki kaba kuvvete artık yeterince dayanıklı değil:
md5crypt - $1$28772684$iEwNOgGugqO9.bIz5sk8k/
Daha iyi - büyük tuzlara ve iş faktörlerine sahip nispeten modern karmalar:
sha256crypt - $5$rounds=5000$GX7BopJZJxPc/KEK$le16UF8I2Anb.rOrn22AUPWvzUETDGefUmAV8AZkGcD
sha512crypt - $6$52450745$k5ka2p8bFuSmoVT1tzOyyuaREkkKBcCNqoDKzYiJL9RaE8yMnPgh2XzzF0NDrUhgrcLwg78xs1w5pJiypEdFX/
Bunlardan yalnızca şifreyi 8'de keser. Son ikisi en iyisidir.
(Not: yukarıdaki md5crypt ve sha512crypt örneklerinde bulunan sadece rakam tuzları, hashcat'ın örnek karmaları nasıl yarattığının yan etkileridir; gerçek, sağlıklı tuzlar genellikle çok daha büyük bir anahtar alandan elde edilir).
Ayrıca, yalnızca /etc/login.defs tarafından desteklenen bu karma türleri bu platformda listelediğimi unutmayın. Genel kullanım için, sha256crypt ve sha512crypt bile, önce bcrypt, daha sonra da scrypt ve Argon2 ailesi gibi gerçekten paralel saldırılara dayanıklı kargaşalarla değiştirildi. (Ancak, bir saniyeden daha az bir sürede girmesi gereken etkileşimli girişler için, bcrypt uygulamasının saldırıya karşı saldırıya karşı daha dirençli olduğunu unutmayın)