通过查看配置文件里密码字段的特定标识,就能反推出所使用的算法。
虽然无法通过单一命令直接查看,但可以通过分析配置文件来推断。具体操作如下:
进入全局配置模式:通过Console或SSH登录设备后,输入 system-view 命令。
查看配置:执行 display current-configuration 命令,浏览输出内容,找到配置本地用户的 local-user 相关段落。
识别算法标识:在密码字段中寻找关键前缀。
$h$6$ 开头:这通常表示密码使用了 SHA-512 算法进行了哈希处理。
cipher 开头:代表密码以密文形式存储,但需要进一步分析其具体算法,可能与全局的 password-control 配置有关。
无特殊标识:如果密码字段看起来是简单的字符串,或者设备未开启 password-control 功能,则很可能使用的是较旧或默认的加密方式,具体算法取决于设备的Comware版本。
在华三设备中,根据密码的用途和存储方式不同,采用的算法也有所区别。
| 密码应用场景 | 存储加密/哈希算法 | 关键说明 |
|---|---|---|
| 管理用户登录密码 | SHA-512 (哈希) | 用于设备本地认证的 local-user 密码,在开启 password-control 功能后,默认使用该算法。 |
| 网络接入用户密码 | AES-256 (加密) | 针对如802.1X认证用户的密码,出于安全考虑,采用了可逆的强加密算法存储。 |
| 配置文件整体加密 | 3DES-CBC | 使用 configuration encrypt 命令后,整个配置文件会被此算法加密,而非单独处理密码字段。 |
| 历史/特定平台 | MD5 | 在一些旧版本设备或特定配置(如SNMPv3的认证协议)中,可能仍会使用MD5算法,但其安全性已不足,不推荐使用。 |
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论