ফেডোরা 19-তে
আমি যখন এটি চালাব আমি ঠিক হয়ে উঠছি। আমি ফেডোরা 19-এ আছি।
$ echo 'M1uG*xgRCthKWwjIjWc*010iSthY9buc' | cracklib-check
M1uG*xgRCthKWwjIjWc*010iSthY9buc: OK
সংস্করণ তথ্য এখানে:
$ rpm -qfi /usr/sbin/cracklib-check | grep -E "Version|Release"
Version : 2.8.22
Release : 3.fc19
দ্রষ্টব্য: আমি এটি ডাবল কোটোর পরিবর্তে একক উদ্ধৃতি দিয়ে চেষ্টা করে দেখছি যেহেতু আপনার সাথে ডিল *
করা হচ্ছে তারা আপনার উপর অদ্ভুত উপায়ে প্রসারিত হতে পারে।
CentOS 5 এবং 6
CentOS 6 এ আপনার উদাহরণ চেষ্টা করা ভাল ছিল, ঠিক আছে, তবে আপনি CentOS 5.9 তে বর্ণিত হিসাবে এটি ব্যর্থ হয়েছিল।
$ echo 'M1uG*xgRCthKWwjIjWc*010iSthY9buc' | cracklib-check
M1uG*xgRCthKWwjIjWc*010iSthY9buc: it is too simplistic/systematic
ভার্সন সম্পর্কিত তথ্য:
$ rpm -qfi /usr/sbin/cracklib-check | grep -E "Version|Release"
Version : 2.8.9
Release : 3.3
একটি বাগ?
আপনি যা হোঁচট খেয়েছেন তা একটি বাগ বলে মনে হবে। আপনি যদি আপনার স্ট্রিংটি নিয়ে যান এবং আপনার স্ট্রিংয়ের আরও বেশি cracklib-check
কিছু চালিয়ে যান তবে আপনি লক্ষ্য করবেন যে 26 তম চরিত্রটি পেয়ে গেলে এটি ব্যর্থ হতে শুরু করে:
# 25
$ cracklib-check <<<"M1uG*xgRCthKWwjIjWc*010iS"
M1uG*xgRCthKWwjIjWc*010iS: OK
# 26
$ cracklib-check <<<"M1uG*xgRCthKWwjIjWc*010iSt"
M1uG*xgRCthKWwjIjWc*010iSt: it is too simplistic/systematic
এটিকে আরও গভীরভাবে খনন করা যদি আমি t
বলি v
এটির কাজটি অবিরত থেকে শেষ চরিত্রটি পরিবর্তন করে ।
$ cracklib-check <<<"M1uG*xgRCthKWwjIjWc*010iSvhY9b"
M1uG*xgRCthKWwjIjWc*010iSvhY9b: OK
সুতরাং এটি মনে হয় সংস্করণটি cracklib-check
স্ট্রিংয়ের সাথে ঝুলতে চলেছে Sth
।
আপনার সরবরাহ করা স্ট্রিংয়ের অংশগুলি সম্পর্কে অবশ্যই অদ্ভুত কিছু আছে। যদি আমি টেল এন্ড টুকরাটি নিই এবং সামনের অংশটি বাদ দিই তবে আমি এই অংশটিও ব্যর্থ হতে পারি।
$ cracklib-check <<<"jIjc*010Sth"
jIjc*010Sth: it is too simplistic/systematic
একই স্ট্রিং ফেডোরা 19 এবং সেন্টস 6-এও সমস্যা সৃষ্টি করে!
আপডেট # 1
@ ওয়াক্সউইংয়ের খুব সুন্দর শোথিংয়ের উপর ভিত্তি করে , আমরা এখন জানি যে ব্যবহারিত হিউরিস্টিকগুলি যদি> 4 টি চরিত্র একে অপরের সাথে খুব বেশি সংলগ্ন থাকে তবে বিভক্ত হয়ে উঠছিল। একটি প্যাচ চালু করা হয়েছিল যা এই তাত্ত্বিক পরিবর্তন করেছিল যাতে এই ভ্রান্ত ইতিবাচকতা দূর করতে বিবেচনাধীন পাসওয়ার্ডের সামগ্রিক দৈর্ঘ্য বিবেচনায় নেওয়া হয়।
উপসংহার?
আমার কিছু সীমিত পরীক্ষার ভিত্তিতে এটি প্রদর্শিত হবে যে এখানে খেলতে কিছু অদ্ভুত হিউরিস্টিকস রয়েছে। আপাতদৃষ্টিতে সূক্ষ্ম কিছু নির্দিষ্ট স্ট্রিংগুলি এটি ট্রিপ আপ করছে।
আপনি এই সংকেত লিপিবদ্ধ করার চেষ্টা করছেন তবে আমি প্রজন্ম & একটি পাসওয়ার্ড মূল্যায়ন মোড়কে এবং তারপর লুপ খুঁজে ভঙ্গ একবার একটি পাসওয়ার্ড তৈরি করা হয়েছে যে appeases সুপারিশ করবে cracklib-check
।
অথবা খুব কমপক্ষে আমি একটি নতুন সংস্করণে আপগ্রেড করার পরামর্শ দিচ্ছি যা @ ম্যাক্সউইং তার উত্তরে উল্লিখিত ফিক্সগুলি অন্তর্ভুক্ত করে।
পাসওয়ার্ড জেনার বিকল্প
pwgen
আমি যুক্ত করব যে আমি সাধারণত pwgen
পাসওয়ার্ড তৈরি করতে ব্যবহার করি । এটি আপনার এখানেও সহায়ক হতে পারে।
$ pwgen -1cny 32
iWu0iPh8aena9raSoh{v6me)eh:eu6Ei
urandom
এছাড়াও আপনি সাথে একটু স্ক্রিপ্টিং জাদু ব্যবহার করতে পারেন tr
, /dev/urandom
এবং fold
একটি অত্যন্ত উচ্চ মানের র্যান্ডম পাসওয়ার্ড পেতে।
$ tr -dc '[:graph:]' </dev/urandom | fold -w 32 | head -n 1
;>$7\`Hl$=zn}R.b3h/uf7mY54xp}zSF
fold
কমান্ড দৈর্ঘ্য নিয়ন্ত্রণ করতে পারেন। বিকল্প হিসাবে আপনি এটিও করতে পারেন:
$ echo $(tr -dc '[:graph:]' </dev/urandom | head -c 32)
/_U>s[#_eLKAl(mrE@oo%X~/pcg$6-kr
M1uG*xgRCthKWwjIjWc*010iSthY9buc: OK