Quelles sont les méthodes pour générer des mots de passe aléatoires sous Linux ?

WBOY
Libérer: 2023-05-13 23:25:04
avant
2691 Les gens l'ont consulté

1. Utilisez l'algorithme sha pour crypter la date et afficher les 32 premiers caractères du résultat :

date +%s |sha256sum |base64 |head -c 32 ; echo

Le résultat généré est le suivant :

ztnimgm0ndi5ogzjmwmxndlhzmjmngm4

2. Utilisez /dev/urandom intégré et filtrez les caractères qui ne sont pas couramment utilisés dans la vie quotidienne. Seuls les 32 premiers caractères du résultat sont affichés ici :

< /dev/urandom tr -dc _a-z-a-z-0-9 |head -c${1:-32};echo

Les résultats générés sont les suivants :

pdj0xwz7exd_qb5b27bwwsm1hrf3a7cj

3. Utilisation de la fonction aléatoire d'openssl

openssl rand -base64 32

Les résultats générés sont les suivants :

ryjwqj ltlayex3j7ncbir20h1k/0cnqlneunytscfko=

4. est similaire au précédent urandom, mais il fonctionne à l'envers

tr -cd '[:alnum:]' < :

tpgudzf7sqtu4yyw2lvhmuqoziqi87

5. Utilisez la commande string, qui génère des chaînes imprimables à partir d'un fichier

strings /dev/urandom | grep -o '[[:alnum:]]' | -d 'n' ; echo

génère les résultats suivants :

w4v1iqtkmq8sidd9jxdqnpg8hpmoz8

6 Il s'agit d'une version plus simple utilisant urandom

< z-0-9 | head - c32;echo

Le résultat généré est le suivant :

rmdlgspn_bm-izvfwz9bei0rf-jiy6gs

7. Utilisez la très utile commande dd

dd if=/dev/urandom bs=1 count=. 32 2>/dev/ null | base64 -w 0 | cut -b 2- | rev

Le résultat généré est le suivant :

8. générez-en un qui peut être saisi avec uniquement votre mot de passe gauche

vtg3#tr4sagxg3z%##wzg4zq@gz $wdqf

9 Si vous utilisez l'une des méthodes ci-dessus à chaque fois, une meilleure façon est de la sauvegarder en tant que fonction. Si vous faites cela, vous pouvez générer des mots de passe aléatoires à tout moment après avoir exécuté la commande pour la première fois en utilisant uniquement randpw. Vous pouvez peut-être l'enregistrer dans votre fichier ~/.bashrc

randpw(){ < /dev/urandom tr -dc _a-z-a-z-0-9 | head -c${1:-16};

Les résultats générés sont les suivants :

vgbx8cno950riykzrppya4bvbavzby_x

10. Cette dernière méthode de génération de mots de passe aléatoires est la plus simple. Il peut également être exécuté sous Windows avec Cygwin installé. Il peut également fonctionner sous Mac OS X. Je suis sûr que certains se plaindront du fait que les mots de passe générés de cette manière sont moins aléatoires que les autres méthodes. Mais en fait, si vous utilisez toute la chaîne générée par celui-ci comme mot de passe, alors ce mot de passe est aléatoire

Date | md5sum

résultats de génération comme suit :

E0D057B46A78346CBD94B2574E79 -Date | Le le résultat est le suivant :

mjaxnow5tcawn+acicazmeaxpsdmmj/mnj/lm5sgmtc6mda6mzygq1nucg==

ifconfig | 5c12deca31428a 95 -Vous pouvez même générer un lancement de bombe nucléaire mot de passe. Voici un exemple de génération d'un mot de passe long ; OnIfconfig | Base64


Le résultat est le suivant :

zwxicagicAgiexpbMSGZW5JYXRXROZXJUZXQGIEHXYWRKCIA3ODQJPCAGICAGICAGICAGICAGICAGICAGICAGIOYQJPCMD 0IGFKZ. HI6MTKYLJE2OC4ZLJUGIEJYXN0MI4XNJGUMY4YNTUGIE1HC2S6 MJU1NS4YNTUMAGICAGAGAW5LDDDDDDDDY pjymzmomzlzmmi6yja5nc82ncbty29wztpmaw5rciagicagicgicgbcbcuk9brenbu1qgulvotklorybnbu1qgie1uVTAWMRYAWM QOGI CAGICAGULGCGCGFJA2V0CZOYMDY3NTY3NTY

cm9yCZOWRYB3BWQ6MCBVDMVCNVUCZYW1LOJAKICAGIHBHYIHYHYM6

odg2n dugzxjyb3jzojagzhjvchblzdowig92zxjydw5zojag2fycmllcJowciagica m6mjazndkzntex
icgxotQumcbNauipicbuwcbiexrczozmjuyn 9wymfjayagCiagicagicagicBPBMV0IGFKZHI6MTI3LJAUMC4Xicbn

yxnroji 3N0CiagaicagicAgicBVUCBMT09QQKFDSYBSVU5OSU5OSU5OSU5HICBNVFU6Mtygie 1ldhjpyzoxciagicag

icBSWCBWNRZOTKZMSBLCNJVCNM6MC BKCM9WCGVKOJAGB3ZLCNJ1BNM6MCBMCMCMCMFTZTOW CIAGICAGICAGICBUWCBWYWNRZOJU2OTKZMSBLCNM6MCBKCM9WCGVKB3ZLCNJ1BNM6MCBJYX jyawvyojakicagicagicagignvbgXPC2LVBNM6MCB0EHF1ZXVLBGVUGCIAG OZMZEZMDCXOSAOMZEUNSBN

AUIPCGO =

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:yisu.com
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal