Articles of 哈希

/ etc / shadow中不同的哈希长度

以下是存储在系统上的两个不同用户的/etc/shadow的输出: usr1:$1$zgKwt6aQ$gXxsMLgcxa/u6rmq5QseP.:14307:0:99999:7::: usr2:$6$9Bh5mQ5t$VY64eVcILqgXIC1EFPJ.f3tDVrsSf4y1Th6dleFN2FcuUJQUGevVXILySNfQlDNVWBQXCHaja1hyms.mVeDOY/:14839:0:99999:7::: 问题是,为什么这些密码哈希(两个工作)有不同的长度?

将MD5哈希的文本文件传递给md5deep

我正在使用md5deep尝试从文件列表(大约100,000散列)中获取md5哈希列表,并将它们与NSRL哈希列表(15gb文本文件)进行比较。 我正在努力完成一件事情: 我的100,000个输出哈希值与NSRL哈希列表中的哈希值不匹配。 我很难弄清楚如何正确传递100,000个哈希值。 这是我有什么: md5deep -e -x NSRLFile.txt -c md5.csv md5.csv就是散列,由breaklines隔开。 它其实不是一个csv。 我理论上可以把md5.csv和每一行传入 md5deep -e -x NSRLFile.txt -a $line 但我想避免这一点,如果我可以使用该程序的一些function。 我知道这更像是一个“RTFM”的问题,但是我已经阅读了手册,而且我还没有看到如何去做。

Couchdb附件散列与附件内容不匹配

在对数据库进行一些审计时,我发现一些附件内容与文档的_attachments贴图中给出的散列不匹配。 我通过下载文件并计算它的散列来testing这个。 与couchdb相比,显示他们不匹配。 然后我注意到,不匹配的附件是couchdb被configuration为压缩的附件。 看来,我的沙发IDconfiguration使用snappy压缩: foobox# grep -E 'file_compression|compressible_types' /etc/couchdb/{default,local}.ini /etc/couchdb/default.ini:file_compression = snappy /etc/couchdb/default.ini:compressible_types = text/*, application/javascript, application/json, application/xml 但是,当我尝试使用snappy压缩附件内容,并计算压缩数据的散列值时,它仍然与couchdb散列不匹配。 在我下面的例子中, document-25977是未压缩的(type application / pdf),而未压缩的hash匹配由couchdb提供的。 第二, document-78608 ,是一个可压缩types(text / plain),并且哈希不匹配: foobox$ python hashcompare.py document-25977 couch len: 142918 couch hash: 028540dd92e1982bcb65c29d32e9617e (md5) local uncompressed len: 142918 local uncompressed hash: 028540dd92e1982bcb65c29d32e9617e local compressed len: 132333 local compressed […]

W2012 R2 AD证书服务shaalgorithm

所以在用SHA512configuration一个离线的根CA和在线的AD subordiante CA之后不久就可以进行validation了。 我们发现一个瘦客户端供应商(Teradici零客户端与视图6)只支持SHA1和SHA256。 我无法find任何方式configuration模板以使用SHA256与任何CSP。 我尝试了“certutil -setreg ca \ csp \ CNGHashAlgorithm 256”,但是这会使生成的每个新证书的签名无效。 除了重做整个PKI之外,有没有人有任何想法或path可以追求? 谢谢。

Cloud-Config – 哈希密码设置不正确

我正在使用Digital OceanconfigurationUbuntu 14.04服务器,并在用户数据字段中使用Cloud-Config进行一些初始设置。 我遇到的问题是创build一个新的用户,并使用SHA-512哈希密码string设置密码。 在创build服务器时,此新密码不起作用。 在检查/etc/shadow文件时,我发现散列的密码已经被复制过来了! 在散列的开始。 /etc/shadow/示例行如下所示: jerry:!$6$rHazYJBiLiJ2$yZei93AcU9JlauoBV338kVMAOBk0b83iYtxw2/seXfTVuW0e6qtP4sL.ip9JVdnT3HbZ4620ql66WaEANJkg61:16855:0:99999:7::: 一旦删除! jerry:紧接着,密码按预期工作。 有谁知道为什么会发生这种情况?

当网站文件被更改时通知的实用程序

是否有人知道一个(最好是免费的)Windows实用程序,每隔x分钟recursion地散列目录树中的所有文件,并在任何文件发生更改时发送通知。 我希望有一个工具,当Web服务器上的任何代码文件发生变化时,通过电子邮件通知我,以便知道该网站何时被黑客入侵或被恶意代码泄露。

CentOS的每个版本默认使用什么密码哈希algorithm?

我正在寻找CentOS版本和相应的默认密码哈希algorithm表。 谷歌search没有显示任何匹配,看起来像他们在一个地方的所有信息。 Ubuntu发布了一个类似于我在 wiki上查找的表格 。

如何组织数以百万计的静态文件在网上进行有效的服务?

我想创build一个服务,以服务数十万个较小的文件(从5kb到500kb,大部分在10-100kb左右)。 把它想象成一种gravatar.com,它可以在https://secure.gravatar.com/avatar/1545f91437e2576b910dbd1023a44756这些URL上提供这些小的头像图片 我想使用没有任何ID或散列的描述性URL,例如http://www.server.com/This-is-my-file.ext ,没有重复的文件名。 什么是最有效的方式来服务和组织的文件没有太多的开销? 只要将所有内容放在一个目录中并让nginx提供这些文件,就会在一定数量的文件(取决于文件系统)后变慢。 一个想法是基于文件名的第一个字符将文件保存在一个简单的目录结构中,所以这个例子将在T / H / This-is-my-file.ext中用nginxconfiguration中的一个简单的重写规则。 这会导致分配到不同目录的分配非常不均匀。 使用来自允许的值说,文件名的MD5哈希将导致良好的分布,但需要更多的计算能力… 我想这听起来像是一个关键的价值存储的完美的用例,但不是只有文件系统和nginx可以保持简单吗?

在CentOS 5.X启动时,SHA-2签名的SSL证书会崩溃apache

在准备访问带有SHA1签名证书的SSL站点时,浏览器中将显示的警告即将出现,我希望获得所有已升级的证书。 我的一些基础设施运行在“传统”基于CentOS 5.X的服务器上。 而在这些服务器上,当我安装新的密钥和证书时,apache只是在启动时死掉。 在error_log中没有任何用处。 现在,DigiCert有一个兼容性页面说,对于Apache,需要以下几个版本。 httpd 2.0.63 + w / OpenSSL 0.9.8o + 在CentOS 5.X服务器上,完全更新的那些软件包我看到这个… httpd.x86_64 2.2.3-91.el5.centos openssl.x86_64 0.9.8e-27.el5_10.4 所以,蝙蝠我认为0.9.8e可能是一个问题。 但是我做了一点小小的研究,看上游openssl项目0.9.8o中引入的SHA相关变化是否被RH所支持,并且在RHEL / CentOS后台运行时,看起来好像SHA256相关的变化是被提交的。 我查看了openssl的git仓库,发现0.9.8o中的SHA 2相关更改 Commit Hash: bc06baca76534abc2048a3ac4d109b144da4b706 Add SHA2 algorithms to SSL_library_init(). Although these aren't used directly by SSL/TLS SHA2 certificates are becoming more common and applications that only call SSL_library_init() and not […]

PHP:如何在debian服务器上启用河豚哈希

我正在试图使河豚哈希可用于在Debian服务器上的PHP。 取自crypt()函数( http://php.net/manual/en/function.crypt.php )的php手册,下面的代码检查密码函数… <?php echo("DES is " . CRYPT_STD_DES."<br>Extended DES is ".CRYPT_EXT_DES."<br>MD5 is ".CRYPT_MD5."<br>BlowFish is ".CRYPT_BLOWFISH."<br>"); if (CRYPT_STD_DES == 1) { echo 'Standard DES: ' . crypt('rasmuslerdorf', 'rl') . "<br>\n"; } if (CRYPT_EXT_DES == 1) { echo 'Extended DES: ' . crypt('rasmuslerdorf', '_J9..rasm') . "<br>\n"; } if (CRYPT_MD5 == 1) { echo 'MD5: ' […]