Как сгенерировать и вывести 18-значный пароль и хэш со солью SHA512

cat /dev/urandom | tr -dc 'a-zA-Z0-9' | fold -w 18 | head -1 | python -c "import sys,crypt; stdin=sys.stdin.readline().rstrip('\n'); print stdin;print crypt.crypt(stdin)"


Команда «cat /dev/urandom» открывает «устройство-файл» /dev/urandom, которое генерирует случайные числа.
Символ «|» перенаправляет вывод предыдущей команды на вход следующей команде, в данном случае на команду «tr -dc ‘a-za-z0-9′».
Команда «tr -dc ‘a-za-z0-9′» удаляет все символы, кроме латинских букв (в нижнем и верхнем регистре) и цифр.
Символ «|» снова перенаправляет вывод на команду «fold -w 18», которая разбивает строку на строки длиной 18 символов.
Команда «head -1» выбирает первую строку из множества строк, полученных от предыдущей команды.
Символ «|» передаёт результат на команду «python -c», которая выполняет указанный в одну строку код на языке Python.
В данном случае код импортирует модули sys и crypt, считывает строку из стандартного ввода и выводит эту строку и её хэш с использованием функции crypt.crypt() с алгоритмом sha512.
Эта команда полезна для генерации случайных паролей длиной 18 символов и получения их хэша со солью алгоритма sha512.
Альтернативой может быть использование готовых программ и библиотек для генерации паролей и хэширования, но данная команда позволяет выполнить это в одну строку в терминале. Аргументы, передаваемые команде: нет.

Ответить

Ваш адрес email не будет опубликован. Обязательные поля помечены *