Skip to main content

在 Linux 终端下生成随机/强密码的五种方法 | Linux 中国

最近我们在网站上发表过一篇关于 检查密码复杂性/强度和评分[1] 的文章。它可以帮助你检查你的密码的强度和评分。
我们可以手工创建我们需要的密码。但如果你想要为多个用户或服务器生成密码,解决方案是什么呢?
是的,Linux 中有许多可用的工具能满足这个需求。本文中我将会介绍五种最好的密码生成器。
这些工具可以为你生成高强度随机密码。如果你想要为多个用户和服务器更新密码,请继续读下去。
这些工具易于使用,这也是我喜欢用它们的原因。默认情况下它们会生成一个足够健壮的密码,你也可以通过使用其他可用的选项来生成一个超强的密码。
它会帮助你生成符合下列要求的超强密码。密码长度至少有 12-15 个字符,包括字母(大写及小写),数字及特殊符号。
工具如下:
◈ pwgen:生成易于人类记忆并且尽可能安全的密码。
◈ openssl:是一个用来从 shell 中调用 OpenSSL 加密库提供的多种密码学函数的命令行工具。
◈ gpg:OpenPGP 加密/签名工具。
◈ mkpasswd:生成新密码,可以选择直接设置给一名用户。
◈ makepasswd:使用 /dev/urandom 生成真随机密码,比起好记它更重视安全性。
◈ /dev/urandom 文件:两个特殊的字符文件 /dev/random 和 /dev/urandom(自 Linux 1.3.30 起出现)提供了内核随机数生成器的接口。
◈ md5sum:是一个用来计算及校验 128 位 MD5 哈希的程序。
◈ sha256sum:被设计用来使用 SHA-256 算法(SHA-2 系列,摘要长度为 256 位)校验数据完整性。
◈ sha1pass:生成一个 SHA1 密码哈希。在命令缺少盐值的情况下,将会生成一个随机的盐值向量。
怎么用 pwgen 命令在 linux 下生成一个随机的强壮密码?
pwgen 程序生成易于人类记忆并且尽可能安全的密码。
易于人类记忆的密码永远都不会像完全随机的密码一样安全。
使用 -s 选项来生成完全随机,难于记忆的密码。由于我们记不住,这些密码应该只用于机器。
在 Fedora 系统中,使用 DNF 命令[2] 来安装 pwgen
  1. $ sudo dnf install pwgen
在 Debian/Ubuntu 系统中,使用 APT-GET 命令[3] 或 APT 命令[4] 来安装 pwgen
  1. $ sudo apt install pwgen
在 Arch Linux 系统中,使用 Pacman 命令[5] 来安装 pwgen
  1. $ sudo pacman -S pwgen
在 RHEL/CentOS 系统中,使用 YUM 命令[6] 来安装 pwgen
  1. $ sudo yum install pwgen
在 openSUSE Leap 系统中,使用 Zypper 命令[7] 来安装 pwgen
  1. $ sudo zypper install pwgen
在 Linux 下如何使用 pwgen 命令?
使用方法非常简单直接。使用下列示例中更适合你的那种。默认情况下,它会生成一个方便记忆的密码。
想要这样做,只要在你的终端中运行 pwgen 命令。将会一下生成160个密码以8列20行打印出来。
  1. $ pwgen
  2. ameiK2oo aibi3Cha EPium0Ie aisoh1Ee Nidee9ae uNga0Bee uPh9ieM1 ahn1ooNg
  3. oc5ooTea tai7eKid tae2yieS hiecaiR8 wohY2Ohk Uab2maed heC4aXoh Ob6Nieso
  4. Shaeriu3 uy9Juk5u hoht7Doo Fah6yah3 faz9Jeew eKiek4ju as0Xuosh Eiwo4epo
  5. oot8teeZ Ui1yoohi Aechae7A Ohdi2ael cae5Thoh Au1aeTei ais0aiC2 Cai2quin
  6. Oox9ohz4 neev0Che ahza8AQu Ahz7eica meiBeeW0 Av3bo7ah quoiTu3f taeNg3ae
  7. Aiko7Aiz SheiGh8E aesaeSh7 haet6Loo AeTel3oN Ath7zeer IeYah4ie UG3ootha
  8. Ohch9Och Phuap6su iel5Xu7s diqui7Bu ieF2dier eeluHa1u Thagei0i Ceeth3oh
  9. OCei1ahj zei2aiYo Jahgh1ia ooqu1Cej eez2aiPo Wahd5soo noo7Mei9 Hie5ashe
  10. Uith4Or2 Xie3uh2b fuF9Eilu eiN2sha9 zae2YaSh oGh5ephi ohvao4Ae aixu6aeM
  11. fo4Ierah iephei6A hae9eeGa eiBeiY3g Aic8Kee9 he8AheCh ohM4bid9 eemae3Zu
  12. eesh2EiM cheiGa4j PooV2vii ahpeeg5E aezauX2c Xe7aethu Ahvaph7a Joh2heec
  13. Ii5EeShi aij7Uo8e ooy2Ahth mieKe2ni eiQuu8fe giedaQu0 eiPhob3E oox1uo2U
  14. eehia4Hu ga9Ahw0a ohxuZei7 eV4OoXio Kid2wu1n ku4Ahf5s uigh8uQu AhWoh0po
  15. vo1Eeb2u Ahth7ve5 ieje4eiL ieci1Ach Meephie9 iephieY8 Eesoom7u eakai2Bo
  16. uo8Ieche Zai3aev5 aGhahf0E Wowoo5th Oraeb0ah Gah3nah0 ieGhah0p aeCh0OhJ
  17. ahQu2feZ ahQu0gah foik7Ush cei1Wai1 Aivi3ooY eephei5U MooZae3O quooRoh7
  18. aequae5U pae6Ceiv eizahF1k ohmi7ETa ahyaeK1N Mohw2no8 ooc8Oone coo7Ieve
  19. eePhei9h Weequ8eV Vie4iezu neeMiim4 ie6aiZoh Queegh2E shahwi3N Inichie8
  20. Sid1aeji mohj4Ko7 lieDi0pe Zeemah6a thuevu2E phi4Ohsh paiKeix1 ooz1Ceph
  21. ahV4yore ue2laePh fu1eThui qui7aePh Fahth1nu ohk9puLo aiBeez0b Neengai5
生成安全的随机密码,使用 pwgen 命令的 -s 选项。
  1. $ pwgen -s
  2. CU75lgZd 7HzzKgtA 2ktBJDpR F6XJVhBs UjAm3bNL zO7Dw7JJ pxn8fUvp Ka3lLilG
  3. ywJX7iJl D9ajxb6N 78c1HOg2 g8vtWCra Jp6pBGBw oYuev9Vl gbA6gHV8 G6XQoVO5
  4. uQN98IU4 50GgQfrX FrTsou2t YQorO4x6 UGer8Yi2 O7DB5nw1 1ax370UR 1xVRPkA1
  5. RVaGDr2i Nt11ekUd 9Vm3D244 ck8Lnpd0 SjDt8uWn 5ERT4tf8 4EONFzyY Jc6T83jg
  6. WZa6bKPW H4HMo1YU bsDDRik3 gBwV7LOW 9H1QRQ4x 3Ak7RcSe IJu2RBF9 e508xrLC
  7. SzTrW191 AslxDa6E IkWWov2b iOb6EmTy qHt82OwG 5ZFO7B53 97zmjOPu A4KZuhYV
  8. uQpoJR4D 0eKyOiUr Rz96smeO 3HTABu3N 6W0VmEls uPsp5zpw 8UD3VkMG YTct6Rd4
  9. VKo0cVmq E07ZX7j9 kQSlvA69 Nm3fpv3i xWvF2xMu yEfcw8uA oQGVX3l9 grTzx7Xj
  10. s4GVEYtM uJl5sYMe n3icRPiY ED3Mup4B k3M9KHI7 IkxqoSM0 dt2cxmMU yb2tUkut
  11. 2Q9wGZQx 8Rpo11s9 I13siOHu 7GV64Fjv 3VONzD8i SCDfVD3F oiPTx239 6BQakoiJ
  12. XUEokiC4 ybL7VGmL el2RfvWk zKc7CLcE 3FqNBSyA NjDWrvZ5 KI3NSX4h VFyo6VPr
  13. h4q3XeqZ FDYMoX6f uTU5ZzU3 6u4ob4Ep wiYPt05n CZga66qh upzH6Z9y RuVcqbe8
  14. taQv11hq 1xsY67a8 EVo9GLXA FCaDLGb1 bZyh0YN8 0nTKo0Qy RRVUwn9t DuU8mwwv
  15. x96LWpCb tFLz3fBG dNb4gCKf n6VYcOiH 1ep6QYFZ x8kaJtrY 56PDWuW6 1R0If4kV
  16. 2XK0NLQK 4XQqhycl Ip08cn6c Bnx9z2Bz 7gjGlON7 CJxLR1U4 mqMwir3j ovGXWu0z
  17. MfDjk5m8 4KwM9SAN oz0fZ5eo 5m8iRtco oP5BpLh0 Z5kvwr1W f34O2O43 hXao1Sp8
  18. tKoG5VNI f13fuYvm BQQn8MD3 bmFSf6Mf Z4Y0o17U jT4wO1DG cz2clBES Lr4B3qIY
  19. ArKQRND6 8xnh4oIs nayiK2zG yWvQCV3v AFPlHSB8 zfx5bnaL t5lFbenk F2dIeBr4
  20. C6RqDQMy gKt28c9O ZCi0tQKE 0Ekdjh3P ox2vWOMI 14XF4gwc nYA0L6tV rRN3lekn
  21. lmwZNjz1 4ovmJAr7 shPl9o5f FFsuNwj0 F2eVkqGi 7gw277RZ nYE7gCLl JDn05S5N
假设你想要生成 5 个 14 字符长的密码,方法如下:
  1. $ pwgen -s 14 5
  2. 7YxUwDyfxGVTYD em2NT6FceXjPfT u8jlrljbrclcTi IruIX3Xu0TFXRr X8M9cB6wKNot1e
如果你真的想要生成 20 个超强随机密码,方法如下:
  1. $ pwgen -cnys 14 20
  2. mQ3E=vfGfZ,5[B #zmj{i5|ZS){jg Ht_8i7OqJ%N`~2 443fa5iJ\W-L?] ?Qs$o=vz2vgQBR
  3. ^'Ry0Az|J9p2+0 t2oA/n7U_'|QRx EsX*%_(4./QCRJ ACr-,8yF9&eM[* !Xz1C'bw?tv50o
  4. 8hfv-fK(VxwQGS q!qj?sD7Xmkb7^ N#Zp\_Y2kr%!)~ 4*pwYs{bq]Hh&Y |4u=-Q1!jS~8=;
  5. ]{$N#FPX1L2B{h I|01fcK.z?QTz" l~]JD_,W%5bp.E +i2=D3;BQ}p+$I n.a3,.D3VQ3~&i
如何在 Linux 下使用 openssl 命令生成随机强密码?
openssl 是一个用来从 shell 中调用 OpenSSL 加密库提供的多种密码学函数的命令行工具。
像下面这样运行 openssl 命令可以生成一个 14 字符长的随机强密码。
  1. $ openssl rand -base64 14
  2. WjzyDqdkWf3e53tJw/c=
如果你想要生成 10 个 14 字符长的随机强密码,将 openssl 命令与 for 循环结合起来使用。
  1. $ for pw in {1..10}; do openssl rand -base64 14; done
  2. 6i0hgHDBi3ohZ9Mil8I=
  3. gtn+y1bVFJFanpJqWaA=
  4. rYu+wy+0nwLf5lk7TBA=
  5. xrdNGykIzxaKDiLF2Bw=
  6. cltejRkDPdFPC/zI0Pg=
  7. G6aroK6d4xVVYFTrZGs=
  8. jJEnFoOk1+UTSx/wJrY=
  9. TFxVjBmLx9aivXB3yxE=
  10. oQtOLPwTuO8df7dIv9I=
  11. ktpBpCSQFOD+5kIIe7Y=
如何在 Linux 下使用 gpg 命令生成随机强密码?
gpg 是 Gnu Privacy Guard (GnuPG) 中的 OpenPGP 实现部分。它是一个提供 OpenPGP 标准的数字加密与签名服务的工具。gpg 具有完整的密钥管理功能和其他完整 OpenPGP 实现应该具备的全部功能。
下面这样执行 gpg 命令来生成一个 14 字符长的随机强密码。
  1. $ gpg --gen-random --armor 1 14
  2. or
  3. $ gpg2 --gen-random --armor 1 14
  4. jq1mtY4gBa6gIuJrggM=
如果想要使用 gpg 生成 10 个 14 字符长的随机强密码,像下面这样使用 for 循环。
  1. $ for pw in {1..10}; do gpg --gen-random --armor 1 14; done
  2. or
  3. $ for pw in {1..10}; do gpg2 --gen-random --armor 1 14; done
  4. F5ZzLSUMet2kefG6Ssc=
  5. 8hh7BFNs8Qu0cnrvHrY=
  6. B+PEt28CosR5xO05/sQ=
  7. m21bfx6UG1cBDzVGKcE=
  8. wALosRXnBgmOC6+++xU=
  9. TGpjT5xRxo/zFq/lNeg=
  10. ggsKxVgpB/3aSOY15W4=
  11. iUlezWxL626CPc9omTI=
  12. pYb7xQwI1NTlM2rxaCg=
  13. eJjhtA6oHhBrUpLY4fM=
如何在 Linux 下使用 mkpasswd 命令生成随机强密码?
mkpasswd 生成密码并可以自动将其为用户设置。不加任何参数的情况下,mkpasswd 返回一个新的密码。它是 expect 软件包的一部分,所以想要使用 mkpasswd 命令,你需要安装 expect 软件包。
在 Fedora 系统中,使用 DNF 命令[2] 来安装 mkpasswd
  1. $ sudo dnf install expect
在 Debian/Ubuntu 系统中,使用 APT-GET 命令[3] 或 APT 命令[4] 来安装 mkpasswd
  1. $ sudo apt install expect
在 Arch Linux 系统中,使用 Pacman 命令[5] 来安装 mkpasswd
  1. $ sudo pacman -S expect
在 RHEL/CentOS 系统中,使用 YUM 命令[6] 来安装 mkpasswd
  1. $ sudo yum install expect
在 openSUSE Leap 系统中,使用 Zypper 命令[7] 来安装 mkpasswd
  1. $ sudo zypper install expect
在终端中执行 mkpasswd 命令来生成一个随机密码。
  1. $ mkpasswd
  2. 37_slQepD
像下面这样执行 mkpasswd 命令可以生成一个 14 字符长的随机强密码。
  1. $ mkpasswd -l 14
  2. W1qP1uv=lhghgh
像下面这样执行 mkpasswd 命令 来生成一个 14 字符长,包含大小写字母、数字和特殊字符的随机强密码。
  1. $ mkpasswd -l 14 -d 3 -C 3 -s 3
  2. 3aad!bMWG49"t,
如果你想要生成 10 个 14 字符长的随机强密码(包括大小写字母、数字和特殊字符),使用 for 循环和 mkpasswd 命令。
  1. $ for pw in {1..10}; do mkpasswd -l 14 -d 3 -C 3 -s 3; done
  2. zmSwP[q9;P1r6[
  3. E42zcvzM"i3%B\
  4. 8}1#[email protected]
  5. 0X:zB(mmU22?nj
  6. 0sqqL44M}ko(O^
  7. 43tQ(.6jG;ceRq
  8. -jB6cp3x1GZ$e=
  9. $of?Rj9kb2N(1J
  10. 9HCf,nn#gjO79^
  11. Tu9m56+Ev_Yso(
如何在 Linux 下使用 makepasswd 命令生成随机强密码?
makepasswd 使用 /dev/urandom 生成真随机密码,与易于记忆相比它更注重安全性。它也可以加密命令行中给出的明文密码。
在终端中执行 makepasswd 命令来生成一个随机密码。
  1. $ makepasswd
  2. HdCJafVaN
在终端中像下面这样执行 makepasswd 命令来生成 14 字符长的随机强密码。
  1. $ makepasswd --chars 14
  2. HxJDv5quavrqmU
像下面这样执行 makepasswd 来生成 10 个 14 字符长的随机强密码。
  1. $ makepasswd --chars 14 --count 10
  2. TqmKVWnRGeoVNr
  3. mPV2P98hLRUsai
  4. MhMXPwyzYi2RLo
  5. dxMGgLmoFpYivi
  6. 8p0G7JvJjd6qUP
  7. 7SmX95MiJcQauV
  8. KWzrh5npAjvNmL
  9. oHPKdq1uA9tU85
  10. V1su9GjU2oIGiQ
  11. M2TMCEoahzLNYC
如何在 Linux 系统中使用多个命令生成随机强密码?
如果你还在寻找其他的方案,下面的工具也可以用来在 Linux 中生成随机密码。
使用 md5sum:它是一个用来计算及校验 128 位 MD5 哈希的程序。
  1. $ date | md5sum
  2. 9baf96fb6e8cbd99601d97a5c3acc2c4 -
使用 /dev/urandom: 两个特殊的字符文件 /dev/random 和 /dev/urandom (自 Linux 1.3.30 起出现)提供了内核随机数生成器的接口。/dev/random 的主设备号为 1,次设备号为 8。/dev/urandom 主设备号为 1,次设备号为 9。
  1. $ cat /dev/urandom | tr -dc 'a-zA-Z0-9' | head -c 14
  2. 15LQB9J84Btnzz
使用 sha256sum:它被设计用来使用 SHA-256 算法(SHA-2 系列,摘要长度为 256 位)校验数据完整性。
  1. $ date | sha256sum
  2. a114ae5c458ae0d366e1b673d558d921bb937e568d9329b525cf32290478826a -
使用 sha1pass:它生成一个 SHA1 密码哈希。在命令缺少盐值的情况下,将会生成一个随机的盐值向量。
  1. $ sha1pass
  2. $4$9+JvykOv$e7U0jMJL2yBOL+RVa2Eke8SETEo$

via: https://www.2daygeek.com/5-ways-to-generate-a-random-strong-password-in-linux-terminal/

Comments

Popular posts from this blog

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checking a shared sec

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into /opt/course/1/context_default_no_kubectl.sh , but without the use of k

标 题: 关于Daniel Guo 律师

发信人: q123452017 (水天一色), 信区: I140 标  题: 关于Daniel Guo 律师 关键字: Daniel Guo 发信站: BBS 未名空间站 (Thu Apr 26 02:11:35 2018, 美东) 这些是lz根据亲身经历在 Immigration版上发的帖以及一些关于Daniel Guo 律师的回 帖,希望大家不要被一些马甲帖广告帖所骗,慎重考虑选择律师。 WG 和Guo两家律师对比 1. fully refund的合约上的区别 wegreened家是case不过只要第二次没有file就可以fully refund。郭家是要两次case 没过才给refund,而且只要第二次pl draft好律师就可以不退任何律师费。 2. 回信速度 wegreened家一般24小时内回信。郭律师是在可以快速回复的时候才回复很快,对于需 要时间回复或者是不愿意给出确切答复的时候就回复的比较慢。 比如:lz问过郭律师他们律所在nsc区域最近eb1a的通过率,大家也知道nsc现在杀手如 云,但是郭律师过了两天只回复说让秘书update最近的case然后去网页上查,但是上面 并没有写明tsc还是nsc。 lz还问过郭律师关于准备ps (他要求的文件)的一些问题,模版上有的东西不是很清 楚,但是他一般就是把模版上的东西再copy一遍发过来。 3. 材料区别 (推荐信) 因为我只收到郭律师写的推荐信,所以可以比下两家推荐信 wegreened家推荐信写的比较长,而且每封推荐信会用不同的语气和风格,会包含lz写 的research summary里面的某个方面 郭家四封推荐信都是一个格式,一种语气,连地址,信的称呼都是一样的,怎么看四封 推荐信都是同一个人写出来的。套路基本都是第一段目的,第二段介绍推荐人,第三段 某篇或几篇文章的abstract,最后结论 4. 前期材料准备 wegreened家要按照他们的模版准备一个十几页的research summary。 郭律师在签约之前说的是只需要准备五页左右的summary,但是在lz签完约收到推荐信 ,郭律师又发来一个很长的ps要lz自己填,而且和pl的格式基本差不多。 总结下来,申请自己上心最重要。但是如果选律师,lz更倾向于wegreened,