Outil DXpassword - Mot de passe de hachage
L’outil DXpassword vous permet de hacher un mot de passe. Vous pouvez ensuite ajouter le mot de passe haché dans un fichier de connaissances.
cad126fr
L’outil DXpassword vous permet de hacher un mot de passe. Vous pouvez ensuite ajouter le mot de passe haché dans un fichier de connaissances.
Cette commande suit la syntaxe suivante.
dxpassword [-v] [-P algorithm] password
- -PalgorithmHachage du mot de passe, oùalgorithmcorrespond à l’un des algorithmes suivants :
- SHAHache le mot de passe à l’aide de l’algorithme SHA-1.
- SSHAHache le mot de passe à l’aide de l’algorithme Salted SHA-1. Cet algorithme génère un hachage différent, y compris pour le même mot de passe en texte clair, pour une sécurité accrue.
- SHA512Hache le mot de passe à l’aide de l’algorithme SHA-512.
- SSHA512(Valeur par défaut) Hache le mot de passe à l’aide de l’algorithme Salted SHA-512.
- MD5Hache le mot de passe à l’aide de l’algorithme Message Digest.
- SMD5Hache le mot de passe à l’aide de l’algorithme Salted Message Digest.
- PBKDF2Hache le mot de passe à l’aide de la méthode PBKDF2 (Password-Based Key Derivation Function 2). Cette option utilise les valeurs PBKDF2 par défaut mentionnées dans la section Prise en charge des commandes pour la méthode de hachage PBKDF2, car elle ne lit pas la configuration de DSA.
- CRYPTHache le mot de passe à l’aide de la méthode crypt UNIX.
- CADIRHache le mot de passe à l’aide d’un algorithme de brouillage réversible. Utilisez cette option pour hacher un mot de passe avant de l’inclure dans un fichier de connaissances dans les éléments de configurationdsa-passwordouldap-dsa-password. Cela protège le mot de passe des utilisateurs qui accèdent à l’ordinateur exécutant le DSA.
- -vExécution en mode détaillé.
- mot de passeSpécifie le mot de passe à hacher.
Exemple : hachage de mot de passe à l’aide de l'algorithme MD5
La commande suivante hache le mot de passe
qwer123
à l’aide de l’algorithme MD5 :dxpassword -P MD5 qwer123
La sortie de cette commande est la suivante :
{MD5}VT6DymlpOzPvc5WMBLejFQ==
Exemple : sortie détaillée de l’outil DXpassword
La commande suivante hache le mot de passe
qwer123
à l’aide de l’algorithme SSHA-512 par défaut :dxpassword -v qwer123
La sortie de cette commande est la suivante :
'qwer123' encoded is: {SSHA512}ld2J/xe3ddpaK9C1Mh7eSPJ7QllLBx5Z9+ioRx17C9+w2DFUl67pUmst/RBmIaR0NtLwVFb+t8XhzhuB9W2FiDYAd44=