Jika Anda mengkhawatirkan keamanan (seharusnya), jawaban yang diterima mewakili risiko keamanan dengan meninggalkan kata sandi teks biasa di ~/.bash_history
mengajukan. Dengan mengingat hal ini, akan lebih baik untuk mencoba masuk, atau mungkin menghapus entri ini dari ~/.bash_history
.
Anda dapat memvalidasi bahwa sandi yang diberikan benar untuk nama pengguna tertentu menggunakan file shadow.
Pada sebagian besar distribusi modern, kata sandi hash disimpan di file shadow /etc/shadow (yang hanya dapat dibaca oleh root). Sebagai root, tarik garis dari file bayangan untuk pengguna tertentu seperti ini:
cat /etc/shadow | grep username
Anda akan melihat sesuatu seperti ini:
username:$1$TrOIigLp$PUHL00kS5UY3CMVaiC0/g0:15020:0:99999:7:::
Setelah nama pengguna ada $1. Ini menunjukkan bahwa itu adalah hash MD5. Setelah itu ada $ lagi, lalu (dalam hal ini) TroIigLp diikuti $ lainnya. TroIigLp adalah garamnya. Setelah itu adalah kata sandi yang di-hash, yang di-hash menggunakan garam - dalam hal ini PUHL00kS5UY3CMVaiC0/g0.
Sekarang, Anda dapat menggunakan openssl untuk mem-hash kata sandi yang diberikan menggunakan garam yang sama, seperti:
openssl passwd -1 -salt TrOIigLp
Masukkan kata sandi yang diberikan saat diminta, perintah openssl harus menghitung hash MD5 menggunakan garam yang disediakan, dan harus persis sama dengan yang di atas dari file shadow. -1 pada perintah di atas adalah untuk hashing MD5.