Articles of 哈希

用bash脚本中的doveadmvalidationSHA-512散列pw导致“net_connect_unix … permission denied”

我正在尝试使用以下代码validationSHA-512哈希密码: #!/bin/bash … pw_verified=$(/usr/bin/doveadm pw -p 'test' -t '{SHA512-CRYPT}$6$rounds=999999$somehash') … bash脚本具有以下权限: -rwxr-xr– 1 root dovecot 5793 Jul 25 16:13 checkpassword.sh 执行脚本后,我在syslog中得到以下内容: dovecot: doveadm: Fatal: Error reading configuration: net_connect_unix(/var/run/dovecot/config) failed: Permission denied ###(btw: is it possible to get a more detailed log on this like eg: "Permission denied (euid=65534(nobody) egid=65534(nogroup) missing +r perm: /run/dovecot/auth-worker, dir owned […]

诊断networking传输完整性

在使用新机器时,我发现当通过连接到特定networking基础设施的特定[离散]networking控制器接收文件时,文件被破坏。 还有其他几个同样型号和其他型号的控制器样品,我想指出问题的根源 – 不pipe它是: networking控制器硬件或全家的具体实例; 特定操作系统的特定版本的驱动程序,或其他版本; 特定机器的另一个硬件或软件故障; 另一个特定于特定networking基础设施的故障,包括坏电缆。 我正在考虑像iperf这样的跨平台软件实用程序,但同时也关注数据完整性 – 不仅仅是对吞吐量进行基准testing,而是依靠TCP校验和(这是16位算术和,不能防止任意损坏)隐式重传不能在应用程序级直接观察到。 memtest /dev/eth0种类。 不过,我还找不到这样的工具。 有什么select? 我只能想象把一个大文件和两个方向移动,然后比较它的散列与参考。 但是这种方法有几个缺陷: 常见的大型文件,如某些软件分发的CD映像,可能没有广泛的位模式,可能会引发触发破坏的机会。 使用现成的软件交换文件需要为下载和上传设置一个文件服务器,这在最常见的情况下(包括Windows在内的多个操作系统都需要testing时)可能是困难的。 从存储在磁盘上的文件(而不是伪随机生成的)创buildnetworkingstream量受磁盘性能的限制,这可能会降低networking吞吐量,特别是在写入时。 一般来说,哈希计算不能开始,直到文件完全保存到磁盘。 而且,到那个时候,文件的开始很可能从磁盘caching中被交换出来,因此再次受到磁盘性能的限制。 相比之下,一个特制的软件工具可以在检测到哈希不匹配的第一个段之后立即报告完整性故障 – 可能是几秒(兆字节)或几个小时(兆兆字节)。 然而,使用文件支持的方法,我们要么使用低延迟的小文件,以及不充分的位模式独特性,要么使用大文件,这些文件还不足以为我们提供几个小时不同的比特stream。 是否有其他(更好)的select我失踪?

如何使用OpenSSL命令行复制sha256散列与盐?

使用PHP的crypt函数如下,我可以做一个sha256散列盐和多轮。 php -r "echo crypt('foo','\$5\$rounds=5000\$saltsaltsaltsalt');" 生产: $5$rounds=5000$saltsaltsaltsalt$5RbfsOruKYb8v7hGn29A.I91maopNeJ2nIFH.SIEnSC 我如何使用OpenSSL命令行程序执行这个确切的过程(和/或validation散列)?

RADIUS-sever:检查前散列密码

我必须build立一个RADIUS服务器来与pfSense的强制门户进行authentication。 不幸的是,RADIUS数据库中的所有密码都是用一定的algorithm散列的。 我使用MySQL数据库。 由于用户将密码以明文方式提交给RADIUS服务器,我不知道是否可以将提交的密码散列在RADIUS服务器上,然后检查用户名是否存在以及密码。 如果这是可以避免的,我不想在客户端散列密码。 pfSense强制门户是目前唯一使用RADIUS服务器的应用程序。 但是如果我想扩展我的基础架构,我将不得不在每个客户端上实现散列algorithm。 通常有这种方法修改RADIUS服务器的可能性吗? 也许修改核心? 不幸的是,我没有在数据库中查找提交的数据。 有没有人有我的小费,我必须看看? (我使用Ubuntu Server 12.04 x86,freeradius,freeradius-mysql)

已安装Server 2003 SP2后KB968730

我们公司已经安装了Server 2003 SP2,并且带上了crypt32.dll 5.131.3790.5014版本。 但是,我们仍然有我认为是SHA2错误(见下文)。 一些初步的研究表明,KB968730应该解决这个问题,但版本号较低(5.131.3790.4477)。 有什么build议么? 错误1:从Server 2003框启动Outlook 2007时,收到错误“应用程序遇到内部错误加载SLL库。此站点不应受信任。 错误2:在查看证书本身时,说:“证书的完整性不能保证,证书可能已损坏或可能已被更改。 它由Microsoft IT SSL SHA2发布,有效期至2016年。 感谢您的任何build议!

logging或审核function,用于在Windows Server 2008 R2上成功访问密码散列文件和其他authentication文件

我被要求去查看是否为我们的Windows服务器启用了审计function来访问密码散列文件或用于authentication的其他文件。 有没有人知道是否有一个logging或审计function的成功/不成功的访问密码哈希文件和Windows Server 2008 R2的身份validation中使用的其他文件?

CSP nginx随机数

我在将CSP添加到我的网站时遇到了一些问题。 我在我的nginxconfiguration中configuration了Content-Security-Policy-Report-Only。 我得到这个。 adsbygoogle.js:37 [仅限报告]拒绝应用内联样式,因为它违反了以下内容安全策略指令:“style-src http://example.com ”。 内联执行需要'unsafe-inline'关键字,一个散列('sha256-c + dT7QO / wB / DJJUeioTL / YNq09s5o1WF1vk5RjJU / 4I =')或一个随机数('nonce -…')。 (匿名函数)@ adsbygoogle.js:37 我search了解决scheme。 但是到处都是这样的:“打开”不安全的内联“”。 但其不安全的方法。 我想我可以使用“nonce-”。 但是我不知道如何在nginx conf中实现它。 你可以帮我吗?

安全链接仅取决于目录名称?

我目前正在努力使nginx安全的文件夹名称,无论其内部的文件名是什么。 比方说,我正在访问一个文件夹/一个/两个/三个文件,它看起来像这样: http://example.com/one/two/35d6d33467aae9a2e3dccb4b6b027878/file.mp3 所以文件夹“三”只能通过目录md5访问,而真正的path将返回403.我有成千上万的这样的文件夹,所以我需要保持隐藏,但通过远程客户端,只知道md5静态访问他们运行。 同时这样的链接也应该工作: http://example.com/one/two/35d6d33467aae9a2e3dccb4b6b027878/four/file.mp3 所以只有一个特定的目录级别被隐藏。

Nginx:无法build立map_hash,你应该增加map_hash_bucket_size:64

我需要使用很多规则的redirect地图(2k +行,文件大小是〜200K) 我在nginx中有以下设置: map $uri $new_uri { include /etc/nginx/conf.d/redirects.map; } server { listen 80 default_server; listen [::]:80 default_server; # redirects if ($new_uri) { rewrite ^ $new_uri permanent; } 如此处所述,并在此处find。 问题:configtest失败: nginx: [emerg] could not build map_hash, you should increase map_hash_bucket_size: 64 我试图将map_hash_max_size和map_hash_bucket_size增加到相当疯狂的值: map $uri $new_uri { map_hash_max_size 262144; map_hash_bucket_size 262144; include /etc/nginx/conf.d/redirects.map; } 但仍然有相同的错误(以'64'结尾)。 我select了这些值,使它们大于文件大小。 […]

使用SHA512哈希中的密码进行sendmail身份validation

sendmail是否可以使用SHA512哈希存储的密码对LDAP中的用户进行身份validation? 如果是的话,怎么样? 编辑:操作系统是Arch Linux,我只想使用LDAP来validation用户。