Outil DXpassword - Mot de passe de hachage

L’outil DXpassword vous permet de hacher un mot de passe. Vous pouvez ensuite ajouter le mot de passe haché dans un fichier de connaissances.
cad140fr
L’outil DXpassword vous permet de hacher un mot de passe. Vous pouvez ensuite ajouter le mot de passe haché dans un fichier de connaissances.
Cette commande suit la syntaxe suivante.
dxpassword [-v] [-P algorithm] password
  • -P
    algorithm
    Hachage du mot de passe, où
    algorithm
    correspond à l’un des algorithmes suivants :
    • SHA
      Hache le mot de passe à l’aide de l’algorithme SHA-1.
    • SSHA
      Hache le mot de passe à l’aide de l’algorithme Salted SHA-1. Cet algorithme génère un hachage différent, y compris pour le même mot de passe en texte clair, pour une sécurité accrue.
    • SHA512
      Hache le mot de passe à l’aide de l’algorithme SHA-512.
    • SSHA512
      (Valeur par défaut) Hache le mot de passe à l’aide de l’algorithme Salted SHA-512.
    • MD5
      Hache le mot de passe à l’aide de l’algorithme Message Digest.
    • SMD5
      Hache le mot de passe à l’aide de l’algorithme Salted Message Digest.
    • PBKDF2
      Hache le mot de passe à l’aide de la méthode PBKDF2 (Password-Based Key Derivation Function 2). Cette option utilise les valeurs PBKDF2 par défaut mentionnées dans la section Prise en charge des commandes pour la méthode de hachage PBKDF2, car elle ne lit pas la configuration de DSA.
    • CRYPT
      Hache le mot de passe à l’aide de la méthode crypt UNIX.
    • CADIR
      Hache le mot de passe à l’aide d’un algorithme de brouillage réversible. Utilisez cette option pour hacher un mot de passe avant de l’inclure dans un fichier de connaissances dans les éléments de configuration
      dsa-password
      ou
      ldap-dsa-password
      . Cela protège le mot de passe des utilisateurs qui accèdent à l’ordinateur exécutant le DSA.
  • -v
    Exécution en mode détaillé.
  • mot de passe
    Spécifie le mot de passe à hacher.
Exemple : hachage de mot de passe à l’aide de l'algorithme MD5
La commande suivante hache le mot de passe
qwer123
 à l’aide de l’algorithme MD5 :
dxpassword -P MD5 qwer123
La sortie de cette commande est la suivante :
{MD5}VT6DymlpOzPvc5WMBLejFQ==
Exemple : sortie détaillée de l’outil DXpassword
La commande suivante hache le mot de passe
qwer123
 à l’aide de l’algorithme SSHA-512 par défaut :
dxpassword -v qwer123
La sortie de cette commande est la suivante :
'qwer123' encoded is: {SSHA512}ld2J/xe3ddpaK9C1Mh7eSPJ7QllLBx5Z9+ioRx17C9+w2DFUl67pUmst/RBmIaR0NtLwVFb+t8XhzhuB9W2FiDYAd44=