FreeBSD — шифрование паролей (включаем Blowfish вместо MD5)
Довольно не редки случаи, когда приходиться менять не только пароли пользователей, но и методы шифрования этих паролей. По умолчанию FreeBSD использует для шифрования паролей MD5, с помощью инструкций приведённых ниже мы изменим метод шифрования на Blowfish.
Открываем файл /etc/login.conf, находим строчку в секции default :
:passwd_format=MD5:
и меняем её на строчку:
:passwd_format=blf:
В файле /etc/auth.conf раскомментируем строчку:
ctypt_default = MD5
и меняем на :
ctypt_default = blf
Далее запускаем команду перестроить базу:
# cap_mkdb /etc/login.conf
При необходимости, можно добавить опцию увеличивающую сложность пароля и опцию со значением минимальной его длинны:
:mixpasswordcase=true:
:minpasswordlen=6:
Проверить наши действия совершенно не сложно, открываем файл /etc/master.passwd и смотрим закодированные пароли пользователей:
Если первые символы паролей $1$ - это шифрование MD5, если $2a$ - это шифрование Blowfish.
- FreeBSD – работа с атрибутами файлов(каталогов)
- Iperf — тест пропускной способности интернет канала
- Увеличение скорости загрузки сайта (управление кэшированием – apache, mod_expires)
- Lighttpd — ошибка запуска ((network.c.224) socket failed: Protocol not supported)
- Настройка SSH
- Ошибка при загрузке FreeBSD (Enter full path name of shell or RETURN for /bin/sh: )
- FreeBSD — подключение USB 3G модема (HUAWEI E1550)
В FreeBSD 9.1 уже по умолчанию sha512
а причём здесь sha512 ??
см. passwd_format в
http://www.freebsd.org/cgi/man.cgi?query=login.conf&apropos=0&sektion=0&manpath=FreeBSD+9.1-RELEASE&arch=default&format=html
За всем не уследишь, на момент написания версией 9.1 не интересовался, а релиз вышел только 31.12.12.