Générateur mot de passe bash
|
27-11-2012, 22h12
(Modification du message : 13-03-2013, 23h50 par notfound.)
Message : #1
|
|
notfound
#!/usr/bin/env bash Messages : 687 Sujets : 47 Points: 272 Inscription : Sep 2012 |
Générateur mot de passe bash
|
|
27-11-2012, 22h19
Message : #2
|
|
gruik
gouteur de savon Messages : 757 Sujets : 44 Points: 482 Inscription : Oct 2012 |
RE: Générateur mot de passe bash
c'est propre, fallait oser
par contre au pif comme ça je dirais que deux exécutions avec les mêmes paramètres donnent les mêmes résultats non ? |
|
27-11-2012, 22h25
Message : #3
|
|
notfound
#!/usr/bin/env bash Messages : 687 Sujets : 47 Points: 272 Inscription : Sep 2012 |
RE: Générateur mot de passe bash
Tout d'abord merci
Ensuite, pour être sûr, tu entends "avec les mêmes paramètres" le fait de mettre à chaque fois la même taille pour le password ? Alors ma réponse sera : Non. Tu n'auras JAMAIS le même résultat, car index=$(($RANDOM%$nb_car)) permet justement ça. Tu n'auras jamais 2 fois (enfin, il ne faut jamais dire jamais hein ...) le même index pour le tableau. |
|
27-11-2012, 22h30
Message : #4
|
|
ark
Psyckomodo! Messages : 1,033 Sujets : 48 Points: 317 Inscription : Sep 2011 |
RE: Générateur mot de passe bash
Sympa :)
sinon, pour des passwords random: Code : cat /dev/urandom | base64 | head -1 | sed -r 's/(.{8})/\1\n/g' |
|
27-11-2012, 23h10
(Modification du message : 27-11-2012, 23h10 par b0fh.)
Message : #5
|
|
b0fh
Membre actif Messages : 210 Sujets : 17 Points: 309 Inscription : Jul 2012 |
RE: Générateur mot de passe bash
Hello,
Une petite remarque de crypto: il faut éviter d'utiliser un modulo pour rogner un nombre aléatoire, sauf si la nouvelle taille est un diviseur de l'ancienne. Sinon ça introduit un biais dans la sélection du nombre. $RANDOM retourne un nombre entre 0 et (2^15)-1, et ton alphabet fait 71 caractères; on a 2^15 = 461*71 + 37 sur ces (2^15) possibilités, il y en a donc 462 pour chacun des 37 premiers choix, et seulement 461 pour les 34 restants. Une sélection non baisée te donne une entropie de log_2(71) = 6.1497471 bits par caractère, alors que ta sélection biaisée a une entropie de 37*462*log(462/2^15)/2^15 + 34*461*log(461/2^15)/2^15 = 6.1497462. Le temps d'attaque hypothétique pour un mot de passe généré est donc réduit de 2^(longueur du mot de passe * différence_entropie), soit un gain de 0.0005% pour un mot de passe de 10 caractères. Sans importance dans ton cas pratique (pas pas forcément pour tous les autres !) Sinon, y'a pwgen http://sourceforge.net/projects/pwgen/ qui fait ça très bien et qui est livré avec la plupart des distros populaires. |
|
« Sujet précédent | Sujet suivant »
|
Sujets apparemment similaires… | |||||
Sujet | Auteur | Réponses | Affichages | Dernier message | |
[Python] Chiffrer votre fichier de mot de passe | Junky | 5 | 5,312 |
17-01-2015, 23h36 Dernier message: octarin |
|
[Bash] Script de Backup | Edelwin | 4 | 1,524 |
24-04-2013, 10h43 Dernier message: notfound |
|
Générateur de wordlist pour brute force | thxer | 1 | 1,082 |
07-02-2013, 23h04 Dernier message: LR-6 |
Utilisateur(s) parcourant ce sujet : 5 visiteur(s)