タグ付けされた質問 「password」

パスワードは、通常は認証の手段としてユーザー名と組み合わせて使用​​される文字の集まりです。

2
OpenWrtのルートパスワードの最大長が8文字であるのはなぜですか?
rootのパスワードを設定しようとすると: root@OpenWrt:~# passwd Changing password for root Enter the new password (minimum of 5, maximum of 8 characters) Please use a combination of upper and lower case letters and numbers. 最大長は8のようです。パスワードを8より長く設定しようとすると、最初の8文字のみが有効になります。長いパスワードを設定するにはどうすればよいrootですか? 私のOpenWrtバージョン: Linux OpenWrt 4.14.108 #0 SMP Wed Mar 27 21:59:03 2019 x86_64 GNU/Linux

4
Bluetoothキーボードはパスワードスニッフィングに対してどのくらい安全ですか?
管理者が機密情報をキーボード(ルートパスワード)に入力する場合、Bluetoothキーボード(最近ではMacシステムにデフォルトで搭載されている)がこれらのパスワードを危険にさらすリスクは何ですか? 別の質問方法は次のとおりです。キーボードとホストシステムの間にBluetooth接続を確立するために、どのようなセキュリティおよび暗号化プロトコルが使用されているのでしょうか。 編集:最終概要 すべての答えは素晴らしいです。最も直接適用可能な情報へのリンクを受け入れましたが、セキュリティのトレードオフに関するNathan Adamsの応答と議論を読むこともお勧めします。

4
パスワードなしでLinux rootユーザーのmysql rootアクセスを許可する
ルートとしてログインし、ホスト名とパスワードなしで「mysql」と入力すると、cPanelでmysqlルートユーザーに直接アクセスできます。 LinuxのrootユーザーがcPanelで行うのと同じ方法でmysql rootユーザーへのパスワードなしのログオンを取得する非cpanelサーバーの1つでこれを行いたいと思います。 これは可能ですか?


9
完全にスイッチされたネットワークでのパスワードのパケットスニッフィングは本当に心配ですか?
ユーザーのtelnetアクセスを必要とする多くのLinuxサーバーを管理しています。現在、ユーザーの資格情報は各サーバーにローカルに保存されており、パスワードは非常に弱い傾向があり、パスワードを変更する必要はありません。ログオンは間もなくActive Directoryと統合され、これはより厳密に保護されたIDです。 ネットワークが完全に切り替えられているため、ハッカーがユーザーのコンピューターとサーバーの間に物理的に自分自身を挿入する必要があるため、ユーザーのパスワードがLANから盗聴されるのは本当に心配ですか?

4
Ubuntu Live CDのデフォルトのユーザー名とパスワードは何ですか?
Ubuntu Live CDイメージのユーザー名とパスワードは何ですか? UbuntuベースのライブISO(簡単に、nwtbooksのldistro)の内容を最近ハードディスクドライブにコピーしたので尋ねますが、Squashfsファイルシステムが破損しているのは、おそらくライブでコピーしたためです。:)だから、それは自動ログインではありません。これのためのユーザー名/パスワードはありますか? 更新:Ubuntuのユーザー名と空のパスワードを試してみましたが、機能しませんでした。
25 linux  ubuntu  password  login 

16
弱いmysqlユーザーパスワードを持つのはなぜ悪いのですか?
サーバーフォールトで回答できるため、 この質問はStack Overflowから移行されました。 9年前に移行され ました。 「強力なmysqlユーザーパスワードは必要ありません。それを使用するためには、サーバーに既にアクセスしているからです」という調子に対する議論がありました。私たちは、ライブのビジネスWebサイトで標準的な英語の辞書の単語である4桁のパスワードについて話しています。 私自身の知識と経験で答えに影響を与えることなく、私は彼らに無関心なサードパーティソースからのいくつかの応答を見せたいです。誰もこれにチャイムするのを気にしますか?プログラミング/実用的な答えをいただければ幸いです。
23 php  mysql  security  password 


2
MD5パスワードのハッシュが異なるのはなぜですか?
私はしばらく不思議に思っていましたが、なぜ「echo 'helloworld' | openssl passwd -1 -stdin」を実行すると毎回異なる結果が得られるのでしょうか。パスワードとシステムへのログイン、それはどのように機能しますか? computer:/ user$ echo 'helloworld' | openssl passwd -1 -stdin $1$xlm86SKN$vzF1zs3vfjC9zRVI15zFl1 computer:/ user$ echo 'helloworld' | openssl passwd -1 -stdin $1$/0.20NIp$pd4X9xTZ6sF8ExEGqAXb9/ computer:/ user$ echo 'helloworld' | openssl passwd -1 -stdin $1$sZ65uxPA$pENwlL.5a.RNVZITN/zNJ1 computer:/ user$ echo 'helloworld' | openssl passwd -1 -stdin $1$zBFQ0d3Z$SibkYmuJvbmm8O8cNeGMx1 computer:/ user$ echo …
22 password  openssl  md5 

5
インストールスクリプトの実行中に一時的にsudoのタイムアウトを増やす
たくさんのソフトウェアをインストールするスクリプトを作成しようとしていますがroot、すべてをとして実行する必要はありませんので、パスワードの入力を求めてから、sudoまたはsu必要なときに特権を取得します。 私がやっていたsudo -vスクリプトの先頭にパスワードを要求するようにして、ちょうど通常、後にsudoを使用します。タイムアウトを引き継ぐ単一のインストールに到達するまで、これはうまく機能します。 タイムアウトを永続的に増やす必要はありません。現在のセッションでのみsudoのタイムアウトを増やす方法はありますか?


3
SSHによる認証順序
ssh経由でログインすると-v、sshが次の方法で認証していることがわかります debug1: Authentications that can continue: publickey,gssapi-with-mic,password,hostbased 順序を変更したいのですが... 私のより大きな問題は、ロックされたアカウントを持つユーザーが、公開鍵を介してログインできることです。「ssh-locked」グループにユーザーを追加して、そのグループのスッシングを拒否できることがわかりましたが、ssh'dに伝える方法があるかどうかはまだ疑問です: キーの前にパスワードを確認してください...

3
useraddが/ etc / shadowのパスワードを暗号化しない
vsftpdの新しいFTPユーザーを作成しようとしたときに、この問題に遭遇しました。次のコマンドで新しいユーザーを作成し、FileZillaでログインしようとすると、「パスワードが正しくありません」というエラーが表示されます。 useradd f -p pass -d /home/f -s /bin/false これを実行した後、/ etc / shadowには以下が含まれます f:pass:1111:0:99:2::: 次のコマンドを実行して、同じパスパスを指定したら passwd f / etc / shadowに含まれるもの f:$1$U1c5vVwg$x5TVDDDmhi0a7RWFer6Jn1:1111:0:99:2::: passwdを実行すると暗号化が発生するように見えますが、useraddは実行されません 重要なのは、これを行った後、まったく同じ資格情報でFTPにログインできることです。 CentOS 5.11、vsftpd for FTP、およびFileZilla for FTP Accessを使用しています / var / log / secureに含まれるもの: Dec 17 useradd[644]: new group: name=f, GID=511 Dec 17 useradd[644]: new user: name=f, …

14
ユーザーにn日/週/月ごとにパスワードの変更を強制する必要がありますか?
サーバーフォールトで回答できるため、 この質問はStack Overflowから移行されました。 9年前に移行され ました。 質問はそれをすべて言います。セキュリティが非常に重要なシステムを設計しています。誰かが持っていたアイデアの1つは、3か月ごとにユーザーにパスワードの変更を強制することでした。これについての私の考えは、パスワードが頻繁に変更されるため、より安全であると同時に、ユーザーは常に変更されたパスワードを記憶することを強制し、覚えやすい場所にそれを書き留めてしまう可能性が高くなるということです。 同じ考えで、推測しにくいパスワードをユーザーに使用させることは本当に良いことです。強制的に?%&%と大文字の小文字を使用します。そのようなパスワードを発明し、それを覚えるのは非常に面倒です。 この場合も、12345を使用している人はいません。 そう。このテーマに関するホワイトペーパーはありますか?いい練習? PHPで作成されたWebサイトについて話しています。ランプ環境でMySQLが変更された場合

4
WebサーバーのSSL秘密キー保護を管理する方法(パスワードとパスワードなし)
私たちの会社のセキュリティグループでは、SSL秘密キーを管理する次のオプションの悪い点について議論しています。 Webサーバーは、暗号化操作のために秘密鍵にアクセスする必要があります。このファイルは不正アクセスから保護する必要があります。同時に、サーバーは人間の介入なしで自動的に起動するはずです(十分に安全な場合)。 次の3つのオプションについて説明しています。 ファイルシステムのパーマでキーを保護します。 パスワードで保護されたキーを使用し、再起動するたびにキーを手動で入力します。 パスワードで保護されたキーを使用し、ファイルシステムにキーを保存して、再起動を自動化します。 私たちの懸念は次のとおりです。 オプション1では、再起動は自動的に行われますが、妥協により秘密キーがコピーされ、保護されていないため、通信の解読やサーバーのなりすましに使用される可能性があります。 オプション2はより安全なように見えますが、人間の介入が必要であり、システム管理者はそれが営業時間外に発生するかどうかを心配しています。また、パスワードは複数のシステム管理者と共有する必要があり、共有シークレットはシークレットではないことがわかります。 オプション3には以前の両方のオプションがありますが、誰かがキーにアクセスできればパスワード:(にもアクセスできる可能性があるので、まったく安全ではないようです。 サーバーの秘密鍵のセキュリティをどのように管理しますか?他の(より安全な)オプションはありますか?

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.