UDN-企业互联网技术人气社区

板块导航

浏览  : 1586
回复  : 0

[运维] 利用 Linux 系统生成随机密码的 10 种方法

[复制链接]
白青青的头像 楼主
  通常情况下大家生成密码都好困惑,一来复杂程度不够会不安全,复杂程度够了又不能手动随便敲击键盘打出一同字符(但通常情况下这些字符是有规律的),使用1password 或者 keepass 这种软件生成也可以,不过貌似1password 要收费,既然这样我们就玩一下好玩的用 linux 来生成随机密码玩玩吧;

  Linux操作系统的一大优点是对于同样一件事情,你可以使用高达数百种方法来实现它。例如,你可以通过数十种方法来生成随机密码。本文将介绍生成随机密码的十种方法。

  1. 使用SHA算法来加密日期,并输出结果的前32个字符:
  1. date +%s |sha256sum |base64 |head -c 32 ;echo

  2. 生成结果如下:
  3. ZTNiMGM0NDI5OGZjMWMxNDlhZmJmNGM4
复制代码

  2. 使用内嵌的/dev/urandom,并过滤掉那些日常不怎么使用的字符。这里也只输出结果的前32个字符:

  3. 使用openssl的随机函数
  1. openssl rand -base64 32

  2. 生成结果如下:
  3. rYJWqJlTLAYeX3j7nCbir20h1k/0CnqLNEuNyTScfKo=
复制代码

  4. 这种方法类似于之前的urandom,但它是反向工作的
  1. tr -cd '[:alnum:]' < /dev/urandom | fold -w32 | head -n1;echo

  2. 生成结果如下:
  3. tpgudzF7sqtU4yyW2LVhmUQOZIQi87
复制代码

  5. 使用string命令,它从一个文件中输出可打印的字符串
  1. strings /dev/urandom | grep -o '[[:alnum:]]' | head -n 32 | tr -d 'n'; echo

  2. 生成结果如下:
  3. W4v1iQtkmQ8sIDd9jxDQNpg8HPMOZ8
复制代码

  6. 这是使用urandom的一个更简单的版本

  7. 使用非常有用的dd命令
  1. dd if=/dev/urandom bs=1 count=32 2>/dev/null | base64 -w 0 | rev | cut -b 2- | rev

  2. 生成结果如下:
  3. 9+0RUd4U3HmSdMlgD7j0sf/r09MZFDVBS28W+pO2WcA
复制代码

  8. 你甚至可以生成一个只用左手便可以输入的密码
  1. /urandom  tr -dc '12345!@#$%qwertQWERTasdfgASDFGzxcvbZXCVB' | head -c32; echo

  2. 生成结果如下:
  3. VTG3#TR4sAgXg3Z%##WZG4ZQ@GZ$wdqF
复制代码

  9. 如果每次都使用上述某种方法,那更好的办法是将它保存为函数。如果这样做了,那么在首次运行命令之后,你便可以在任何时间只使用randpw就可以生成随机密码。或许你可以把它保存到你的~/.bashrc文件里面
  1. randpw(){ < /dev/urandom tr -dc _A-Z-a-z-0-9 | head -c${1:-16};echo;}

  2. 生成结果如下:
  3. vgBX8cNo950RiykZRpPYa4BvbAvZbY_x
复制代码

  10. 最后这种生成随机密码的方法是最简单的。它同样也可以在安装了Cygwin的Windows下面运行。在Mac OS X下也可以运行。我敢肯定会有人抱怨这种方法生成的密码没有其它方法来的随机。但实际上如果你使用它生成的全部字符串作为密码,那这个密码就足够随机了
  1. date | md5sum

  2. 生成结果如下:
  3. e0d057b46a9a78346cbd94b25e574e79  -
复制代码
  1. date | base64

  2. 生成结果如下:
  3. MjAxNOW5tCAwN+aciCAzMeaXpSDmmJ/mnJ/lm5sgMTc6MDA6MzYgQ1NUCg==
复制代码
  1. ifconfig | md5sum

  2. 生成结果如下:
  3. 7c4243742aa515d45c12deca31428a95  -
复制代码
  1. 甚至你想生成一个核弹发射密码都可以,下面是一个生成长密码的例子;

  2. ifconfig | base64

  3. 生成结果如下:
  4. ZW0xICAgICAgIExpbmsgZW5jYXA6RXRoZXJuZXQgIEhXYWRkciA3ODoyQjpDQjoyQjpCMDo5NCAg
  5. CiAgICAgICAgICBpbmV0IGFkZHI6MTkyLjE2OC4zLjUgIEJjYXN0OjE5Mi4xNjguMy4yNTUgIE1h
  6. c2s6MjU1LjI1NS4yNTUuMAogICAgICAgICAgaW5ldDYgYWRkcjogZmU4MDo6N2EyYjpjYmZmOmZl
  7. MmI6YjA5NC82NCBTY29wZTpMaW5rCiAgICAgICAgICBVUCBCUk9BRENBU1QgUlVOTklORyBNVUxU
  8. SUNBU1QgIE1UVToxNTAwICBNZXRyaWM6MQogICAgICAgICAgUlggcGFja2V0czoyMDY3NTY0IGVy
  9. cm9yczowIGRyb3BwZWQ6MCBvdmVycnVuczowIGZyYW1lOjAKICAgICAgICAgIFRYIHBhY2tldHM6
  10. ODg2NDUgZXJyb3JzOjAgZHJvcHBlZDowIG92ZXJydW5zOjAgY2FycmllcjowCiAgICAgICAgICBj
  11. b2xsaXNpb25zOjAgdHhxdWV1ZWxlbjoxMDAwIAogICAgICAgICAgUlggYnl0ZXM6MjAzNDkzNTEx
  12. ICgxOTQuMCBNaUIpICBUWCBieXRlczozMjUyNzUxNiAoMzEuMCBNaUIpCgpsbyAgICAgICAgTGlu
  13. ayBlbmNhcDpMb2NhbCBMb29wYmFjayAgCiAgICAgICAgICBpbmV0IGFkZHI6MTI3LjAuMC4xICBN
  14. YXNrOjI1NS4wLjAuMAogICAgICAgICAgaW5ldDYgYWRkcjogOjoxLzEyOCBTY29wZTpIb3N0CiAg
  15. ICAgICAgICBVUCBMT09QQkFDSyBSVU5OSU5HICBNVFU6MTY0MzYgIE1ldHJpYzoxCiAgICAgICAg
  16. ICBSWCBwYWNrZXRzOjU2OTkzMSBlcnJvcnM6MCBkcm9wcGVkOjAgb3ZlcnJ1bnM6MCBmcmFtZTow
  17. CiAgICAgICAgICBUWCBwYWNrZXRzOjU2OTkzMSBlcnJvcnM6MCBkcm9wcGVkOjAgb3ZlcnJ1bnM6
  18. MCBjYXJyaWVyOjAKICAgICAgICAgIGNvbGxpc2lvbnM6MCB0eHF1ZXVlbGVuOjAgCiAgICAgICAg
  19. ICBSWCBieXRlczozMzEzMDcxOSAoMzEuNSBNaUIpICBUWCBieXRlczozMzEzMDcxOSAoMzEuNSBN
  20. aUIpCgo=
复制代码

相关帖子

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关于我们
联系我们
  • 电话:010-86393388
  • 邮件:udn@yonyou.com
  • 地址:北京市海淀区北清路68号
移动客户端下载
关注我们
  • 微信公众号:yonyouudn
  • 扫描右侧二维码关注我们
  • 专注企业互联网的技术社区
版权所有:用友网络科技股份有限公司82041 京ICP备05007539号-11 京公网网备安1101080209224 Powered by Discuz!
快速回复 返回列表 返回顶部