Skąd Linux wie, że nowe hasło jest podobne do starego?

Jan 1, 2025
Prywatność i ochrona
TREŚĆ NIENARUSZONA

Jeśli kiedykolwiek otrzymałeś wiadomość, że Twoje nowe hasło jest zbyt podobne do starego, możesz być ciekawy, skąd Twój system Linux „wie”, że są zbyt podobne. Dzisiejszy post z pytaniami i odpowiedziami dla SuperUser pozwala rzucić okiem za „magiczną kurtynę” na to, co się dzieje dla ciekawskiego czytelnika.

Dzisiejsza sesja pytań i odpowiedzi jest dostępna dzięki uprzejmości SuperUser - części Stack Exchange, grupy witryn internetowych z pytaniami i odpowiedziami.

Zrzut ekranu dzięki uprzejmości marc falardeau (flickr) .

Pytanie

Czytnik SuperUser LeNoob chce wiedzieć, skąd system Linux „wie”, że hasła są do siebie zbyt podobne:

Kilka razy próbowałem zmienić hasło użytkownika na różnych komputerach z systemem Linux, a kiedy nowe hasło było bardzo podobne do starego, system operacyjny powiedział, że są zbyt podobne.

Zawsze się zastanawiałem, skąd system operacyjny to wie? Myślałem, że hasła zostały zapisane jako hash. Czy to oznacza, że ​​kiedy system jest w stanie porównać nowe hasło pod względem podobieństwa ze starym, to faktycznie jest zapisywane jako zwykły tekst?

Skąd system Linux „wie”, że hasła są do siebie zbyt podobne?

Odpowiedź

Współautor SuperUser slhck ma dla nas odpowiedź:

Ponieważ podczas korzystania z passwd musisz podać zarówno stare, jak i nowe hasło, można je łatwo porównać w postaci zwykłego tekstu.

Twoje hasło jest rzeczywiście zaszyfrowane, gdy jest ostatecznie przechowywane, ale dopóki to się nie stanie, narzędzie, w którym wprowadzasz hasło, będzie miało do niego bezpośredni dostęp.

To jest cecha System PAM który jest używany w tle narzędzia passwd. PAM jest używany przez nowoczesne dystrybucje Linuksa. Mówiąc dokładniej, pam_cracklib to moduł dla PAM, który pozwala odrzucać hasła na podstawie podobieństw i słabości.

Nie tylko hasła, które są zbyt podobne, mogą zostać uznane za niebezpieczne. Plik kod źródłowy zawiera różne przykłady tego, co można sprawdzić, na przykład czy hasło jest palindromem lub jaka jest odległość edycji między dwoma słowami. Chodzi o to, aby hasła były bardziej odporne na ataki słownikowe.

Zobacz Strona podręcznika pam_cracklib po więcej informacji.

Przeczytaj resztę ożywionej dyskusji w SuperUser za pośrednictwem wątku tematycznego, do którego link znajduje się poniżej.


Masz coś do dodania do wyjaśnienia? Dźwięk w komentarzach. Chcesz przeczytać więcej odpowiedzi od innych zaawansowanych technicznie użytkowników Stack Exchange? Sprawdź cały wątek dyskusji tutaj .

How Does Linux Know That The New Password Is Similar To The Previous One? (5 Solutions!!)

Unix & Linux: How Linux Can Compare Old And New Password?

Change Your Password On Linux

Forgot Your Linux Root Password? How To Reset It!

How To Reset Your Forgotten Root Password In Kali Linux 2019.2?

How To Change The Password In Linux Mint Operating System

Change Password In Linux Mint Through Command Line

How To HACK A Password // Password Cracking With Kali Linux And HashCat

LINUX PASSWORD RECOVERY/RESET USING ONLY 3 COMMANDS ,JUST USING LINUX COMMANDS ,

How To Find Connected Or Saved WiFi Password In Linux Mint

Access Kali Linux System Without Knowing The Password | How To Reset The Password In Kali Linux |

How To Use Passwd Command To Change Password In Linux Or Ubuntu Step By Step Tutorial

Password Cracking With John The Ripper - RAR/ZIP & Linux Passwords

Linux Mint: Change Forgotten User/Admin Password Without Knowing Admin Password


Prywatność i ochrona - Najpopularniejsze artykuły

Jak skonfigurować, dostosować i korzystać z zegarka Android Wear

Prywatność i ochrona Sep 29, 2025

TREŚĆ NIENARUSZONA Android Wear jest dość przydatnym dodatkiem do Twojego arsenału technologii, ale poznanie zupełnie nowego urządzenia może być przytłaczające. Oto wsz..


Jak losowo ustawić światła odcień, aby zapewnić dodatkowe bezpieczeństwo na wakacjach

Prywatność i ochrona Aug 21, 2025

TREŚĆ NIENARUSZONA Jeśli chcesz dać złudzenie, że jesteś w domu, gdy naprawdę jesteś na wakacjach, inteligentne żarówki Philips Hue mają teraz funkcję „naśladowani..


Co to jest Power Nap w systemie macOS?

Prywatność i ochrona Oct 27, 2025

Drzemki siłowe to nie tylko coś, co zdarza się po ciężkim obiedzie lub długim poranku w ogrodzie. Komputery Mac wykorzystują również funkcję o nazwie Power Nap, która akt..


Jak zmienić adres IP komputera w wierszu polecenia

Prywatność i ochrona Oct 17, 2025

Zmiana adresu IP na komputerze za pomocą Panelu sterowania jest dość łatwa, ale czy wiesz, że możesz to również zrobić z wiersza polecenia? Zmiana ad..


Dlaczego nie musisz instalować zapory innej firmy (i kiedy to robisz)

Prywatność i ochrona Dec 13, 2024

Zapory to ważny element oprogramowania zabezpieczającego , a ktoś zawsze próbuje sprzedać ci nowy. Jednak system Windows jest wyposażony we własną solidną zapor..


Standardowy Android nie jest doskonały: 3 rzeczy, które robi źle

Prywatność i ochrona Dec 30, 2024

TREŚĆ NIENARUSZONA Android firmy Google często dostaje darmową przejażdżkę od maniaków Androida, którzy się tam gromadzą Ogniwo i Urządzenia w w..


Co powstrzymuje każdy router w Internecie przed podsłuchiwaniem mojego ruchu?

Prywatność i ochrona Dec 10, 2024

TREŚĆ NIENARUSZONA Informacje wysyłane z komputera, czy to e-mail, wiadomość błyskawiczna czy prośba o otwarcie strony internetowej, przechodzą przez dziesiątki routerów..


Zablokuj ekran w trybie pełnego ekranu w programie Windows Media Player

Prywatność i ochrona Dec 13, 2024

TREŚĆ NIENARUSZONA Jeśli urządzasz imprezę i słuchasz muzyki lub filmów za pomocą programu Windows Media Player, prawdopodobnie nie będziesz chciał, aby ktokolwiek bawił się res..


Kategorie