セキュリティについて懸念している場合(そうあるべきです)、受け入れられた回答は、プレーンテキストのパスワードを ~/.bash_history
に残すことによるセキュリティリスクを表しています ファイル。これを念頭に置いて、ログインしてみるか、おそらく ~/.bash_history
からこのエントリを削除することをお勧めします .
シャドウ ファイルを使用して、特定のユーザー名に対して特定のパスワードが正しいことを検証できます。
最近のほとんどのディストリビューションでは、ハッシュ化されたパスワードはシャドウ ファイル /etc/shadow (ルートのみが読み取り可能) に保存されます。 root として、指定されたユーザーのシャドウ ファイルから次のように行を引き出します。
cat /etc/shadow | grep username
次のように表示されます:
username:$1$TrOIigLp$PUHL00kS5UY3CMVaiC0/g0:15020:0:99999:7:::
ユーザー名の後に $1 があります。これは、MD5 ハッシュであることを示します。その後、別の $ があり、(この場合) TrOIigLp の後に別の $ が続きます。 TrOIigLpは塩である。その後は、salt を使用してハッシュ化されたハッシュ化されたパスワードです。この場合は PUHL00kS5UY3CMVaiC0/g0 です。
これで、次のように openssl を使用して、同じソルトを使用して指定されたパスワードをハッシュできます:
openssl passwd -1 -salt TrOIigLp
プロンプトが表示されたら、指定されたパスワードを入力します。openssl コマンドは、指定されたソルトを使用して MD5 ハッシュを計算する必要があります。これは、シャドウ ファイルの上記とまったく同じである必要があります。上記のコマンドの -1 は、MD5 ハッシュ用です。