Salut la communauté, j’ai réalisé que Fedora utilise la méthode yescript pour hacher les mots de passe des utilisateurs, le souci est que quand je tape la commande mkpasswd -m yescript suivi du mot de passe en clair de mon compte utilisateur, le hash résultant n’est pas le même que celui dans le fichier “/etc/shadow” pourtant c’est le même mot de passe en clair qui a été chiffré dans ce fichier là. Besoin d’aide svp

Sans indiscrétion, pourquoi en as-tu besoin ? Pourquoi ne le copies-tu pas purement et simplement ?

    nouvo09 Je m’intéresse purement et techniquement aux systèmes d’exploitation, et j’envisage exercer dans la cyber-sécurité et dans du pentest, tout ceci est à titre pédagogique.

    Les paramètres de base sont ils les mêmes?

    Après la finalité n’étant pas la même est ce bien la bonne pratique que d’avoir le même hash que celui du système ailleurs?

    Marrant chez moi cela me jette quand je tape ta commande… avec un “y” à la place du “i” et cela passe mieux.

    Et puis bon fait le test X fois et tu verra que cela change à chaque fois…

      VINDICATORs Oui désolé, erreur de frappe, c’est un ‘y’ à la place du ‘i’ dans la commande.

      Et comme tu l’as dit(ton constat qui vient d’interpeler mon attention), la commande ne fournit pas le même hash à chaque itération pourtant c’est bel et bien le même paramètre qui y est en entrée, ce qui me rend encore plus curieux.

      Mon objectif c’est de savoir comment fonctionne techniquement mon SE favorite et bien d’autres. Et y’a pas de mal à ça puisque nous sommes en open-source n’est-ce pas ??

      Je crois que je vais me débrouiller seul pour trouver la réponse à mon problème. Vu que jusqu’ici je n’ai pas eu grande aide malheureusement.

        Destru
        Hé oui un forum communautaire c’est comme une auberge espagnole: chacune ne mange que ce que tout le monde y apporte.
        On ne peut pas juste venir, exiger de l’aide et faire des commentaires désobligeants si on n’obtient pas une réponse adéquate dans des délais rapides. Quand on n’a rien à donner, on ne demande pas.

          nouvo09 désolé d’avoir paru désobligeant, ce n’était pas intentionnel, juste que vu le rythme de mon apprentissage ces derniers temps, ça me freine de devoir poser des questions sous des chaînes YouTube et ici, puis je reste sans réponse.

          J’ai une cadence accélérée pour le moment, raison pour laquelle j’ai dit que je dois me débrouiller seul. Et si vous avez remarqué, je suis nouveau dans cette communauté, ainsi que dans le monde Linux. Et d’après les avantages liés à la distro, il était dit qu’il y avait une communauté active et ouverte à toutes nos préoccupations. Du coup j’ai trouvé ça super.

          Après j’essaierai au max d’être interactif ici et de répondre aussi à des questions si j’en suis capable. Merci

            Destru J’ai une cadence accélérée pour le moment, raison pour laquelle j’ai dit que je dois me débrouiller seul. Et si vous avez remarqué, je suis nouveau dans cette communauté, ainsi que dans le monde Linux. Et d’après les avantages liés à la distro, il était dit qu’il y avait une communauté active et ouverte à toutes nos préoccupations. Du coup j’ai trouvé ça super.

            Une cadence accélérée ne consiste pas à attendre les réponses des autres pour progresser, malheureusement il faut passer du temps à lire les documentions des outils, se les approprier par des essais dans des VM par exemple, puis de comprendre leur implémentation.

            Voilà, nous sommes toutes et tous des bénévoles donc nous n’assurons pas de support à la carte non plus mais nous essayons au maximum d’aider à la résolution des problèmes de tout le monde.

              Il y a des solutions qui font que hacher qqchose à l’identique. Ce qui n’est pas le cas ici. C’est pas le résultat attendu? Ou alors j’ai pas compris…

              Si le hash est identique, du coup rien n’empêche de retrouver facilement le MDP d’origine… et tout ce que cela peut entrainer..

                VINDICATORs je me disais que normalement, le hash ou empreinte devrait être identique pour la même donnée passée en entrée.

                Mais j’ai été surpris de voir que les commandes mkpasswd -m yescrypt et openssl passwd [option -1 ou -2 ou -6] {donnée à hacher} nous donne des hash différents en sortie à chaque itération de la commande pourtant en entrée on a la même chose.

                J’aurais voulu avoir une commande qui donne le même hash en sortie lorsqu’on lui passe une même chose en entrée et peut-être ainsi je trouverais une solution à mon problème.

                Nicosss la discussion dans le premier lien m’a aidé à comprendre des trucs, présentement je m’instruis bien à travers l’article du deuxième lien plus étendu. Une fois que j’y arriverais au bout, j’espère que tout sera clair pour moi. J’ai déjà une idée de l’algorithme, reste qu’à tester.

                Merci pour ton intervention Mr le camarade.