Saya tidak tahu apakah ini normal, tetapi masalahnya, katakanlah saya memiliki pengguna Solaris bernama gloaiza dan kata sandinya adalah password2getin
Saya masuk ke server dengan Putty, saya hanya meletakkan 192.168.224.100 dan itu meminta jendela meminta pengguna, jadi saya mengetik gloaiza , lalu meminta kata sandi dan katakanlah saya mengetik kata sandi2geti karena kesalahan, dan berhasil! Saya di server!
Apakah itu normal? Ini juga berfungsi jika saya meletakkan sesuatu seperti password2getin2 .
Saya bukan penutur asli bahasa Inggris, jadi, kalau-kalau ada sesuatu yang tidak Anda mengerti, tanyakan kepada saya
OS: Oracle Solaris 10 1/13
passwork
Anda masuk?pass2word
, maka bekerja denganpass2wor
,pass2word1
,pass2worr1
, dan seterusnya ... saya pikir itu bekerja dengan segala sesuatu setelah Anda mengetikpass2wor
Saya tidak berpikir itu adalah besar suatu masalah, tetapi juga tidak baik.busybox
akan diam-diam kembali ke DES jika Anda tidak memiliki semua opsi crypto yang tepat diaktifkan di dalamnya.config
dan Andalibc
. Mungkin luangkan waktu hari ini untuk mengecekpasswd
/shadow
file Anda? ;)Jawaban:
Sistem operasi menyimpan hash kata sandi di
/etc/shadow
(atau, secara historis/etc/passwd
,; atau lokasi berbeda pada beberapa varian Unix lainnya). Secara historis, hash kata sandi pertama yang tersebar luas adalah skema berbasis DES yang memiliki keterbatasan yang hanya memperhitungkan 8 karakter kata sandi pertama. Selain itu, algoritma hashing kata sandi harus lambat; skema berbasis DES agak lambat ketika ditemukan tetapi tidak cukup oleh standar saat ini.Sejak itu, algoritma yang lebih baik telah dirancang. Tapi Solaris 10 default ke skema berbasis DES historis. Solaris 11 default untuk suatu algoritma yang didasarkan pada iterasi SHA-256 yang hingga standar modern.
Kecuali Anda membutuhkan kompatibilitas historis dengan sistem kuno, beralihlah ke skema SHA-256 yang diulang. Edit file
/etc/security/policy.conf
dan ubahCRYPT_DEFAULT
pengaturan menjadi 5 yang merupakan kepanjangan daricrypt_sha256
. Anda mungkin juga ingin mengaturCRYPT_ALGORITHMS_ALLOW
danCRYPT_ALGORITHMS_DEPRECATE
.Setelah Anda mengubah konfigurasi, jalankan
passwd
untuk mengubah kata sandi Anda. Ini akan memperbarui hash kata sandi dengan skema yang saat ini dikonfigurasi.sumber
Ini diharapkan, setidaknya pada Solaris 10 dan konfigurasi yang lebih lama.
Sistem Anda menggunakan
crypt_unix
algoritma Unix lama yang memang membatasi jumlah karakter yang digunakan hingga delapan.Ini didokumentasikan di
passwd
halaman manual :Karena algoritma ini pada dasarnya sudah usang. Anda harus beralih ke sesuatu yang lebih baik (nilai yang tersedia tercantum di
crypt.conf
halaman manual) dengan mengaturCRYPT_ALGORITHMS_DEPRECATE
danCRYPT_DEFAULT
memasukkan/etc/security/policy.conf
file.Lihat http://docs.oracle.com/cd/E19253-01/816-4557/concept-63/index.html
sumber
2a
(bcrypt) mungkin yang terbaik .Lihat utas ini di forum Oracle :
Lihat juga Mengubah Algoritma Kata Sandi (Peta Tugas) dan terutama Cara Menentukan Algoritma untuk Enkripsi Kata Sandi :
sumber
Hanya FYI, ini juga terjadi pada sistem IBM AIX hingga versi 7.1.
Ini lucu, karena sistem ini saya bekerja dengan memiliki "tidak dapat menggunakan kembali salah satu dari 10 password terakhir" kebijakan yang tidak mengambil memperhitungkan seluruh sandi panjang, tapi kemudian hanya memeriksa 8 karakter pertama ketika logging di. Jadi Anda bisa mengatur password Anda seperti
easypass_%$xZ!01
,easypass_%&ssY!02
,easypass_%$33zoi@@
, ... untuk setiap perubahan password wajib, efektif menjagaeasypass
sebagai password Anda selama bertahun-tahun.sumber