Angielskifrancuskihiszpański

Ad


Ulubiona usługa OnWorks

gen-auth — online w chmurze

Uruchom gen-auth w darmowym dostawcy hostingu OnWorks przez Ubuntu Online, Fedora Online, emulator online Windows lub emulator online MAC OS

Jest to polecenie gen-auth, które można uruchomić u dostawcy bezpłatnego hostingu OnWorks przy użyciu jednej z wielu naszych bezpłatnych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online systemu Windows lub emulator online MAC OS

PROGRAM:

IMIĘ


gen-auth - generuje różne ciągi uwierzytelniające

ZASTOSOWANIE


gen-auth [--pomoc|--wersja] | ...

OPIS


gen-auth to narzędzie wspomagające wszelkiego rodzaju uwierzytelnianie / kodowanie / dekodowanie /
szyfrowanie zadań. Rozpoczęło życie jako narzędzie specyficzne dla smtp, ale wkroczyło
funkcjonalność w czasie.

Działania programu są podzielone na typy kodowania do wygenerowania. Każdy Następnie
przyjmuje własne specyficzne argumenty. Argumenty są oczekiwane w określonej kolejności na
wiersz poleceń. Zostanie wyświetlony monit o każdy argument, który nie jest dostępny w wierszu poleceń
Do. Jedną z korzyści jest to, że argumenty odpowiadające hasłom nie zostaną powtórzone
terminalu po wyświetleniu monitu.

TYPY


Akcja programu jest kontrolowana przez pierwszy argument. Znaczenie poniższego
argumenty są określone przez ten typ

ZWYKŁY
Ten typ generuje łańcuch uwierzytelniający PLAIN (RFC 2595). Akceptuje dodatkowe
argumenty nazwy użytkownika i hasła. Generuje ciąg zakodowany w Base64
"\0 \0 ".

ZALOGUJ SIE
Ta metoda akceptuje nazwę użytkownika i hasło jako dodatkowe argumenty. Po prostu powraca
każdy ciąg zakodowany w Base64. Zapewnia to tylko minimalną przewagę nad używaniem ENCODE
dwa razy. Jedną z zalet jest ukrywanie hasła, jeśli podasz je w STDIN

CRAM-MD5
CRAM-MD5 (RFC 2195) akceptuje trzy dodatkowe argumenty. Pierwszym z nich jest nazwa użytkownika
a drugie to hasło. Trzeci to ciąg wyzwania dostarczony przez
serwer. Ten ciąg może być zakodowany w formacie Base64 lub nie. RFC stwierdza, że ​​wszystko
(niekodowane) ciągi znaków wezwania muszą zaczynać się od „<”. Służy do sprawdzania, czy ciąg
jest zakodowany w Base64, czy nie.

CRAM-MD5 używa wyzwania i dostarczonego hasła do wygenerowania skrótu. to wtedy
zwraca zakodowaną w Base64 wersję ciągu znaków md5(" ")

Ta metoda uwierzytelniania wymaga zainstalowania modułu perl Digest::MD5.

CRAM-SHA1
Działa to tak samo jak CRAM-MD5, ale wykorzystuje trawienie SHA1 zamiast MD5.

Ta metoda uwierzytelniania wymaga zainstalowania modułu perl Digest::SHA1.

NTLM/SPA/MSN
Chociaż może być reklamowana jako jeden z powyższych typów, ta metoda uwierzytelniania
jeśli jest określany pojedynczo jako NTLM. Jest to typ uwierzytelniania wieloetapowego. The
pierwsze 3 argumenty muszą być podane z góry. Są to nazwa użytkownika, hasło i domena,
w tej kolejności. Te trzy ciągi są używane do generowania ciągu „Auth Request”.
Ten ciąg powinien zostać przekazany dosłownie do serwera. Serwer wtedy odpowie
z wyzwaniem. To wyzwanie jest czwartym argumentem. Po otrzymaniu serwera
challenge, gen-auth wygeneruje „Auth Response”. Publikowanie tej odpowiedzi na
serwer kończy transakcję uwierzytelniania NTLM.

Ta metoda uwierzytelniania wymaga zainstalowania modułu Authen::NTLM Perl. Widzieć
PRZYKŁADY dla przykładu tej transakcji. Należy również zauważyć, że pole „domena” jest często puste
od klienta lub ignorowane przez serwer.

HTTP-BASIC
Zwraca wartość base64(" : "). Używany do podstawowego uwierzytelniania HTTP
(RFC2617). Używany przez dodanie nagłówka „Autoryzacja: Podstawowa " na żądanie HTTP
Gdzie jest wynikiem tego polecenia.

APOP
To implementuje uwierzytelnianie APOP dla protokołu POP3 zgodnie z opisem w RFC
1939. jest ciągiem wezwania przedstawionym przez serwer POP3 w pliku
baner powitalny. to „sekret” (zwykle hasło) używany do uwierzytelniania
użytkownik. Ta metoda zwraca skrót md5(" "). To może być
używany do uwierzytelniania na serwerze POP3 w ciągu znaków, takim jak „APOP " Gdzie
jest łańcuchem generowanym przez to polecenie.

APOP wymagał modułu perla Digest::MD5.

KODOWAĆ
Po prostu Base64 koduje ciąg zwykłego tekstu. Dostarczane jako funkcja wygodna.

ROZSZYFROWAĆ
Dekoduje ciąg zakodowany w formacie Base64. Dostarczane jako funkcja wygodna.

MD5/MD5-HEX
Zapewnia skrót MD5 podanego ciągu znaków w formacie szesnastkowym.

MD5-BASE64
Zapewnia skrót MD5 podanego ciągu w formacie Base64.

SZYFROWAĆ
Zwraca a krypta(3) ciąg znaków wygenerowany z ciągu wejściowego.

SALTENCRYPT
To samo co ENCRYPT, ale podajesz sól jako drugi argument. Widzieć krypta(3) mężczyzna
strona o szczegóły.

ROT13
Wykonuje akcję rot13 na . Ta implementacja wykonuje tylko
działanie na ASCII 65-90,97-123. Każda inna wartość znaku pozostaje nietknięta. Dlatego
ta metoda jest przeznaczona głównie dla LOCALE=C, tylko ASCII. Zapraszam do wysyłania łatek, jeśli
zadbaj o to, aby zadziałało w innym ustawieniu.

ATBASZ
To wykonuje akcję atbash na . Atbash odzwierciedla ciąg taki, że
'a'=='z', 'b'=='y' itd. Zobacz komentarze na temat ustawień narodowych i zestawu znaków w ROT13.

OPCJE


-s Pomija echo we wszystkich polach wejściowych odczytywanych ze standardowego wejścia. Jeśli ta opcja nie jest
używany, echo jest pomijane w polach, o których wiadomo, że są polami hasła, ale może tak być
nie być wystarczająco bezpieczne.

--help
ten ekran.

--wersja
informacje o wersji.

PRZYKŁADY


wygeneruj łańcuch PLAIN AUTH dla użytkownika „tim”, hasło „tanstaaftanstaaf”
> gen-auth zwykły tim tanstaaftanstaaf
Ciąg uwierzytelniania: AHRpbQB0YW5zdGFhZnRhbnN0YWFm

wygeneruj łańcuch CRAM-MD5 dla użytkownika „tim”, hasło „tanstaaftanstaaf”, wyzwanie
'<[email chroniony]>”, używając monitu o ukrycie hasła
> gen-auth cram-md5
nazwa użytkownika: tim
hasło:
challenge: PDE4OTYuNjk3MTcwOTUyQHBvc3RvZmZpY2UucmVzdG9uLm1jaS5uZXQ+
dGltIGI5MTNhNjAyYzdlZGE3YTQ5NWI0ZTZlNzMzNGQzODkw

użyj metody DECODE, aby upewnić się, że w naszym ostatnim przykładzie podaliśmy poprawne dane wyjściowe
> dekodowanie gen-auth dGltIGI5MTNhNjAyYzdlZGE3YTQ5NWI0ZTZlNzMzNGQzODkw
tim b913a602c7eda7a495b4e6e7334d3890

użyj metody NTLM (MSN) do uwierzytelnienia na serwerze pocztowym przy użyciu hasła użytkownika „tim”.
„tanstaaftanstaaf” i domena MAIL. Zarówno transakcja gen-auth, jak i transakcja SMTP
są pokazane, aby pokazać interakcję między nimi.
UWIERZYTELNIONY MSN
Obsługiwane 334 NTLM
TlRMTVNTUAABAAAAB7IAAAMAAwAgAAAABAAAEACMAAAB0aW1NQUlM
334 TlRMTVNTUAACAAAAAAAAAAAoAAABggAA9RH5KZlXvygAAACAAAAAZL//4sQAAAAC
TlRMTVNTUAADAAAAGAAYAEAAAAAYABgAWAAAAAAAAAAwAAAABgAGAHAAAAAGAAYAdgAAAAAAAAA8AAAAAYIAAK3lcO8PldNxIrkbvgKGJRR5owQePUtYaTtLVgfQiVQBywW2yZKyp+VFGqYfgDtdEHQAaQBtAHQAaQBtAA==
235 Uwierzytelnienie powiodło się

> gen-auth spa
nazwa użytkownika: tim
hasło:
domena: POCZTA
Żądanie autoryzacji: TlRMTVNTUAABAAAAB7IAAAMAAwAgAAAABAAEACMAAAB0aW1NQUlM
wyzwanie: TlRMTVNTUAACAAAAAAAAAAAoAAABggAA9RH5KZlXvygAAACAAAAAZL//4sQAAAAC
Auth Response: TlRMTVNTUAADAAAAGAAYAEAAAAAYABgAWAAAAAAAAAAwAAAABgAGAHAAAAAGAAYAdgAAAAAAAAA8AAAAAYIAAK3lcO8PldNxIrkbvgKGJRR5owQePUtYaTtLVgfQiVQBywW2yZKyp+VFGqYfgDtdEHQAaQBtAHQAaQBtAA==

WYMAGANIA


MIME::Base64
Wymagane dla wszystkich funkcji

Przekrój::MD5
Wymagane dla MD5, MD5-BASE64, CRAM-MD5, APOP

Podsumowanie::SHA1
Wymagane dla CRAM-SHA1

Uwierzytelnianie::NTLM
Wymagane dla NTLM/MSN/SPA

EXIT KODY


0 - nie wystąpiły żadne błędy
1 — określono nierozpoznany typ

KONTAKT


[email chroniony]

Użyj gen-auth online, korzystając z usług onworks.net


Darmowe serwery i stacje robocze

Pobierz aplikacje Windows i Linux

Komendy systemu Linux

Ad