如何在 Linux (Debian) 服务器上为隐藏密码和 PHP 启用 crypt_blowfish 支持?
我指的是OpenBSD 风格的基于 Blowfish 的 bcrypt,在 PHP 中称为 CRYPT_BLOWFISH。
据我所知,没有适用于它的 Debian 软件包,还有哪些其他选项可以为 PHP 启用此散列算法?
注意:
PHP 的crypt() 函数与底层操作系统提供的C 库 crypt(3)函数相对直接接口。
更新
包命名并不像它可能(应该)那么清楚。
该PEAR包crypt_blowfish的是一个简易替换为PHP的mcrypt扩展,允许快速双向Blowfish加密。
此外,Debian BCrypt 软件包 也是“正常”双向河豚算法的实现。
我正在寻找的是用于散列密码的 Bcrypt-hash 实现。
我已经开始使用AWS Glacier,并注意到它使用一种称为SHA-256 Tree Hash的算法对文件进行散列。
令我惊讶的是,这个算法与 SHA-256 不同,所以我不能使用我习惯的工具来比较哈希和验证文件完整性。
您是否知道 Windows 工具(如果可能)集成在上下文菜单中,以计算文件的SHA-256 树哈希?
我也接受 Linux 命令行工具作为第二选择:-)
我正在使用 powershell 中的几种不同算法检查文件哈希。当我使用 MacTripleDes 时,我总是得到不同的哈希值。所有其他的,例如 SHA256 或 MD5 总是给出可靠的答案。您或许可以在自己的计算机上复制该问题:
"this is a test" | out-file test.txt
get-filehash test.txt -algorithm sha256
get-filehash test.txt -algorithm sha256
get-filehash test.txt -algorithm mactripledes
get-filehash test.txt -algorithm mactripledes
Run Code Online (Sandbox Code Playgroud)
我得到前两个散列的相同散列值,但后两个散列的值不同。MacTripleDes 是否应该以不同的方式使用?
Algorithm Hash Path
--------- ---- ----
SHA256 3F8CB2CDF03347329CAB0C80A6CE3B01EF3B17AF02E0F6E101FA67CE63729F51 C:\temp\test.txt
SHA256 3F8CB2CDF03347329CAB0C80A6CE3B01EF3B17AF02E0F6E101FA67CE63729F51 C:\temp\test.txt
MACTRIPLEDES 904D74A529C7A739 C:\temp\test.txt
MACTRIPLEDES AF720778A2C878A2 C:\temp\test.txt
Run Code Online (Sandbox Code Playgroud) 首先介绍一些背景信息。我有一个在 Windows Server 2003 SP2 32 位环境中运行的 SSIS 包。在使用 SSL 连接下载网页的脚本任务期间,该软件包最近开始失败并出现以下错误:
"The underlying connection was closed: Could not establish trust relationship for the SSL/TLS secure channel.
Run Code Online (Sandbox Code Playgroud)
一些挖掘揭示了一些事情:我也无法从服务器使用 IE8 访问有问题的网站(我可以使用 Firefox),并且该网站刚刚获得了新的 SHA256 证书。
在做了一些研究之后,我目前的假设是问题是我在这台服务器上不支持 SHA2 证书。我从网站上获取了证书并运行CertUtil -verify [cert file],结果如下:
The signature of the certificate can not be verified. 0x80096004 (-2146869244)
Run Code Online (Sandbox Code Playgroud)
我从 Microsoft 找到了一些修补程序,据我所知,它们中的任何一个都应该启用对 SHA2 证书的支持:
因此,我请求了 kb968730 的修补程序并尝试安装它,但出现以下错误:
The installation cannot continue because the following packages might not be valid:
KB2616676_V2 c:\windows\system32\dllcache\crypt32.dll 5.131.3790.4905
KB2616676_V2 c:\windows\system32\crypt32.dll 5.131.3790.4905
Reinstall …Run Code Online (Sandbox Code Playgroud) 我的组织最近发现了通过电子邮件发送给某些用户的恶意软件,这些恶意软件通过复杂的、有针对性的攻击设法绕过了我们的电子邮件安全。文件的名称因用户而异,但我们收集了恶意软件文件中常见 MD5 哈希值的列表。
只是在黑暗中拍摄 - 我想知道是否有一种方法可以通过 PowerShell.... 或任何方法根据文件的 MD5 哈希值而不是文件名、扩展名等来查找文件。我们数据中心的大部分服务器都使用 Windows 2012 R2。
对于小文件散列就可以了,但是对于大文件,您可以轻松找到md5sumCPU 限制。是否有任何散列算法能够在多核上横向扩展?任何解决方法?想法?任何事物?:)
我正在尝试以编程方式生成这种哈希:
axF3s9cdEnsNP
Run Code Online (Sandbox Code Playgroud)
但我无法确定它是哪种哈希。哈希来自 .htpasswd 文件。
我尝试过的所有在线 htpasswd 生成器都会生成不同类型的哈希。
我需要使用具有很多规则的重定向映射(2k+ 行,文件大小为 ~200K)
我在 nginx 中有以下设置:
map $uri $new_uri {
include /etc/nginx/conf.d/redirects.map;
}
server {
listen 80 default_server;
listen [::]:80 default_server;
# redirects
if ($new_uri) {
rewrite ^ $new_uri permanent;
}
Run Code Online (Sandbox Code Playgroud)
作为描述在这里,发现这里。问题:configtest 失败:
nginx: [emerg] could not build map_hash, you should increase map_hash_bucket_size: 64
Run Code Online (Sandbox Code Playgroud)
我试图将 map_hash_max_size 和 map_hash_bucket_size 增加到非常疯狂的值:
map $uri $new_uri {
map_hash_max_size 262144;
map_hash_bucket_size 262144;
include /etc/nginx/conf.d/redirects.map;
}
Run Code Online (Sandbox Code Playgroud)
但仍然有相同的错误(完全以'64'结尾)。我选择了这些值,因此它们大于文件大小。我确保通过添加“blabla”并查看“未知指令”来编辑实时配置
那么,应该如何设置这些值呢?不幸的是,官方文档中没有太多细节。
(例如)根 Microsoft.com 区域中的 TXT 记录的用途是什么?我认为 SPF、SenderID、DomainKeys 甚至TLS-OBC或DANE 与 TLS没有任何合理的联系。
microsoft.com 在 TXT FbUF6DbkE+Aw1/wi9xgDi8KVrIIZus5v8L6tbIQZkGrQ/rVQKJi8CjQbBtWtE64ey4NJJwj5J65PIggVYNabdQ==
我正在阅读关于影子文件的维基百科文章,它提到行的格式是这样的:
$id$salt$hashed
Run Code Online (Sandbox Code Playgroud)
所以,我的问题是,它是如何工作的?
我试图为我自己拥有密码的帐户计算哈希值,因此我使用了以下命令:
sha512sum {盐}+{my_clear_text_password}
但是输出与我自己看到的哈希不同。那么它是怎样工作的?我错过了什么?
hash ×10
.htpasswd ×1
big-data ×1
cryptography ×1
debian ×1
encryption ×1
htpasswd ×1
malware ×1
md5 ×1
multi-core ×1
nginx ×1
powershell ×1
search ×1
security ×1
shadow ×1
sizing ×1
windows ×1