私はftp接続で自動化されたいくつかのタスクを持つ小さなルートサーバーを運用しています。 私は認証モジュールとしてmod_auth_file.cと共にスタンドアロンモードでproFTPd 1.3.4dを使用しています。だから、私はAuthUserFileを使用しています。標準のpasswdファイルではありません。 私は通常、authファイルの内容をftpasswdユーティリティで生成しています。 最新の週、私は私のftpにbruteforcingすることを試みる多くの自動化された原稿を得る。ですから、定期的に私のauthfileエントリをローカル辞書のパスワードファイルと照合して、パスワードが十分強いかどうかをチェックし、しばらくして新しいパスワードを生成するかどうかをチェックしたいと思います。認証ファイルにProFTPdハッシングアルゴリズム - ハッシュキャットによるパスワード監査
エントリ(わずかに修正された)次のようになります。
ユーザ名:ecEg9vyd5eAi:18000:18000 :: /ホーム/ FTP /ユーザ名:ハッシュの/ binに/偽
どのような種類「ecEg9vyd5eAi」です。ハッシュキャットと辞書で確認できますか?
よろしく デイブ