นี่เป็นเพราะการเข้ารหัสลับตาม DES (AKA 'descrypt') ตัดรหัสผ่านที่ 8 ไบต์และตรวจสอบ 8 ครั้งแรกเท่านั้นเพื่อจุดประสงค์ในการตรวจสอบรหัสผ่าน
นั่นเป็นคำตอบสำหรับคำถามโดยตรงของคุณ แต่นี่เป็นคำแนะนำทั่วไปที่เกี่ยวข้องกับบริบทของคุณ:
โชคดีที่จากการอ่านของฉันMD5
ในความ/etc/login.defs
เป็นจริง md5crypt ($ 1 $) ซึ่งในขณะที่เล็กน้อยล้าสมัยและประกาศเลิกใช้โดยผู้เขียนของมันยังดีกว่าแฮกเกอร์ DES ตาม (และแน่นอนดีกว่าแฮชดิบที่ไม่จืดชืดเช่นธรรมดา MD5! แฮชที่ไม่ผ่านการประมวลผลส่วนใหญ่สามารถถอดรหัสกับ GPU สินค้าโภคภัณฑ์ในอัตราพันล้านต่อวินาที)
ดูเหมือนว่าSHA256
(จริง ๆ แล้ว sha256crypt) และSHA512
(จริง ๆ แล้ว sha512crypt) ก็มีเช่นกัน ฉันจะเลือกหนึ่งในนั้นแทน
หากคุณตั้งค่ารหัสผ่านของคุณเป็นpassword
หรือบางสิ่งภายใต้แต่ละชุดรูปแบบคุณสามารถตรวจสอบด้วยสายตาว่าข้อสรุปของฉันว่าเป็น -crypt หรือไม่ตัวแปรที่ถูกต้อง (ตัวอย่างที่นี่นำมาจากhashcat ตัวอย่าง hashcatทั้งหมด 'hashcat' การอ่าน):
ไม่แนะนำ - ประเภทแฮชที่ไม่ผ่านการปรับแต่งหรือแบบดั้งเดิมมากเกินไป "เร็ว" (อัตราการถอดรหัส) สำหรับการจัดเก็บรหัสผ่าน:
MD5 - 8743b52063cd84097a65d1633f5c74f5
SHA256 - 127e6fbfe24a750e72930c220a8e138275656b8e5d8f48a98c3c92df2caba935
SHA512 - 82a9dda829eb7f8ffe9fbe49e45d47d2dad9664fbb7adf72492e3c81ebd3e2 \
9134d9bc12212bf83c6840f10e8246b9db54a4859b7ccd0123d86e5872c1e5082f
descrypt - 48c/R8JAv757A
ตกลง - ดีกว่าไม่จืดชืดไม่มีการตัดทอน แต่ไม่ทนต่อแรงเดรัจฉานบนฮาร์ดแวร์สมัยใหม่อีกต่อไป:
md5crypt - $1$28772684$iEwNOgGugqO9.bIz5sk8k/
ดีกว่า - แฮชที่ค่อนข้างทันสมัยพร้อมเกลือขนาดใหญ่และปัจจัยการทำงาน:
sha256crypt - $5$rounds=5000$GX7BopJZJxPc/KEK$le16UF8I2Anb.rOrn22AUPWvzUETDGefUmAV8AZkGcD
sha512crypt - $6$52450745$k5ka2p8bFuSmoVT1tzOyyuaREkkKBcCNqoDKzYiJL9RaE8yMnPgh2XzzF0NDrUhgrcLwg78xs1w5pJiypEdFX/
ของเหล่านี้เท่านั้นที่จะตัดทอนเข้ารหัสที่ 8 สองคนสุดท้ายเป็นทางออกที่ดีที่สุดของคุณ
(หมายเหตุด้านข้าง: ตัวเลขเกลืออย่างเดียวในตัวอย่าง md5crypt และ sha512crypt ด้านบนเป็นเพียงผลข้างเคียงของวิธีที่ hashcat สร้างตัวอย่างแฮชโดยปกติแล้วเกลือที่ดีต่อสุขภาพมักจะดึงมาจาก keyspace ขนาดใหญ่กว่ามาก)
โปรดทราบว่าฉันจะแสดงรายการประเภทแฮชที่ /etc/login.defs สนับสนุนบนแพลตฟอร์มนี้เท่านั้น สำหรับการใช้งานทั่วไปแม้แต่ sha256crypt และ sha512crypt ก็ถูกแทนที่โดย bcrypt ก่อนแล้วจึงต่อด้วยแฮชที่ต้านทานการโจมตีแบบขนานอย่างแท้จริงเช่น scrypt และตระกูล Argon2 (อย่างไรก็ตามโปรดทราบว่าสำหรับการลงชื่อเข้าใช้แบบโต้ตอบที่ควรทำให้เสร็จภายในไม่ถึงหนึ่งวินาที bcrypt จะต้านทานการโจมตีได้ดีกว่าในภายหลัง)