ตัวสร้างรหัสผ่านแบบสุ่ม: จำนวนมากในคอลัมน์, บนบรรทัดคำสั่ง, ใน Linux


22

ในขณะที่กลับมาฉันเจอเครื่องกำเนิดรหัสผ่านแบบสุ่มสำหรับบรรทัดคำสั่งที่แสดงกริดของรหัสผ่าน "จดจำ" ผลลัพธ์เป็นดังนี้:

adam@host:~$ CantRememberThisCommand
lkajsdf   aksjdfl
kqwrupo   qwerpoi
qwerklw   zxlkelq

แนวคิดก็คือคุณสามารถเรียกใช้ยูทิลิตี้นี้ได้ในขณะที่บางคนมองข้ามไหล่ของคุณและยังคงเลือกรหัสผ่านที่มีความลับระดับหนึ่งเนื่องจากมีตัวเลือกจำนวนมาก

ฉันจำไม่ได้ว่ายูทิลิตี้นี้เรียกว่าอะไร โอ้ช่วยคุณช่วยได้ไหม


ไม่ใช่คำตอบสำหรับคำถามของคุณ แต่ Steve Gibson มีบางสิ่งเช่นนี้ออนไลน์ที่grc.com/ppp.htm
Tom A

คำตอบ:


28

pwgenเสียงเหมือนคุณต้องการ

ข้อความแสดงแทน

นอกจากนี้ยังมีวิธีที่น่าสนใจในการทำเช่นนี้โดยไม่ต้องติดตั้งซอฟต์แวร์เพิ่มเติมแต่คำสั่ง 5 ตัวอักษรนั้นง่ายต่อการจดจำ :)


คุณเป็นมากกว่าการต้อนรับ :)
John T

ฉันกลับมาที่หน้านี้ต่อไปเพราะทุกๆ 6 เดือนฉันต้องสร้างรหัสผ่าน แต่ลืมคำสั่ง! ขอบคุณ!
spikeheap

3

ตามตัวอย่างผลลัพธ์ของคุณpwgenเป็นการคาดเดาที่ดี (ดูคำตอบของ John T) แต่มีเครื่องมือมากมายเช่น :

  • pwgen - สร้างรหัสผ่านที่ออกเสียงได้
  • gpw - โปรแกรมเพื่อสร้างรหัสผ่านที่ออกเสียงได้
  • apg - สร้างรหัสผ่านสุ่มหลาย

ตัวจัดการรหัสผ่านเช่นKeePassXยังมีตัวสร้าง passwort (แต่ไม่ได้มุ่งเน้นไปที่การใช้งาน commandline หรือรหัสผ่านที่ออกเสียงได้)


1

ไม่จำเป็นต้องติดตั้งแพ็คเกจเพิ่มเติมเนื่องจาก OpenSSL ควรติดตั้งในเครื่องส่วนใหญ่ เราสามารถใช้รหัสต่อไปนี้เพื่อสร้างรหัสผ่านแบบสุ่ม:

openssl rand -base64 10

1
สิ่งนี้มีประโยชน์มาก แต่การพูดอย่างสุ่มโดยการสุ่มไบต์และเข้ารหัสให้เป็นสตริงเบส 64 ไม่จำเป็นต้องหมายถึงสตริงสุ่ม เช่นรหัสผ่านถ่าน 10 ตัวที่สร้างขึ้นเช่นนี้จะสิ้นสุดใน '=' (เนื่องจากช่องว่างภายใน) นอกจากนี้อักขระที่ไม่ใช่ตัวเลขและตัวอักษรอื่น ๆ ที่รวมอยู่ในเหล่านี้คือ + และ / ซึ่งอาจไม่เหมาะสม
Timo

1
ใช้ค่าที่มีหลาย 3 (เช่นopenssl rand -base64 12) และจะไม่มีการต่อท้ายหรือ= ==
Daniel Earwicker

เพิ่มalias newpass="openssl rand -base64 12"การตั้งค่าเชลล์เช่น ~ / .zshrcสำหรับการสร้างสตริงแบบสุ่มอย่างรวดเร็วด้วยnewpassคำสั่ง
Sharak
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.