これは、DESベースの暗号(別名「descrypt」)がパスワードを8バイトで切り捨て、パスワード検証のために最初の8バイトのみをチェックするためです。
それはあなたの直接の質問への答えですが、あなたのコンテキストによって暗示されるいくつかの一般的なアドバイスがあります
幸い、私の読書から、MD5
中には/etc/login.defs
少し時代遅れながら、md5crypt($ 1 $)、実際には、その作者で非推奨宣言、DESベースの暗号にはまだはるかに優れている(そして間違いなく無地などの生、無塩ハッシュよりもはるかに優れMD5!ほとんどの無塩ハッシュは、1秒あたり数十億のレートで汎用GPUでクラックされる可能性があります)
SHA256
(実際にはsha256crypt)とSHA512
(実際にはsha512crypt)もそこにあるように見えます。代わりにそれらの1つを選択します。
あなたがあなたのパスワードを設定した場合password
、または各スキームの下で何か、あなたは視覚的に、彼らは-crypt亜種だというのが私の結論は、(ここでは例から正しい取られているかどうかを確認することができhashcat例ハッシュ一部がために包まれた、すべての「hashcat」読みやすさ):
推奨されない-無塩または従来のハッシュタイプ、パスワードの保存には「速すぎる」(クラッキングレート):
MD5 - 8743b52063cd84097a65d1633f5c74f5
SHA256 - 127e6fbfe24a750e72930c220a8e138275656b8e5d8f48a98c3c92df2caba935
SHA512 - 82a9dda829eb7f8ffe9fbe49e45d47d2dad9664fbb7adf72492e3c81ebd3e2 \
9134d9bc12212bf83c6840f10e8246b9db54a4859b7ccd0123d86e5872c1e5082f
descrypt - 48c/R8JAv757A
OK-無塩、切り捨てなしよりもはるかに優れていますが、最新のハードウェアに対するブルートフォースに対して十分な耐性はありません:
md5crypt - $1$28772684$iEwNOgGugqO9.bIz5sk8k/
より良い-大きな塩と作業因子を備えた比較的近代的なハッシュ:
sha256crypt - $5$rounds=5000$GX7BopJZJxPc/KEK$le16UF8I2Anb.rOrn22AUPWvzUETDGefUmAV8AZkGcD
sha512crypt - $6$52450745$k5ka2p8bFuSmoVT1tzOyyuaREkkKBcCNqoDKzYiJL9RaE8yMnPgh2XzzF0NDrUhgrcLwg78xs1w5pJiypEdFX/
これらのうち、8で切り捨てるのは復号化のみです。最後の2つが最善策です。
(補足:上記のmd5cryptおよびsha512cryptの例の数字のみのソルトは、hashcatがサンプルハッシュを作成する方法の単なる副作用です。実際の健全なソルトは、通常、より大きなキースペースから取得されます)。
また、このプラットフォームの/etc/login.defsでサポートされているハッシュタイプのみをリストしています。一般的な使用では、sha256cryptとsha512cryptでさえ、最初はbcryptで、次にscryptやArgon2ファミリーのような真の並列攻撃耐性ハッシュで置き換えられました。(ただし、1秒以内に完了する必要がある対話型ログインの場合、bcryptは実際には後者よりも攻撃に強いことに注意してください)