IPTool
Інструменти для системного адміністратора та не тільки
Меню
Генератор htpasswd
Створення рядків для базової автентифікації Apache (.htpasswd)
Усі обчислення виконуються у вашому браузері; нічого не надсилається на сервер.
Що це
Створіть рядок для Apache .htpasswd (HTTP Basic auth). Підтримуються формати: SHA‑1 ({SHA}...), APR1‑MD5 ($apr1$...), bcrypt ($2y$...) та Argon2i ($argon2i$...).
Як працює інструмент
Вкажіть ім’я користувача, оберіть алгоритм і двічі введіть пароль. Натисніть Згенерувати і скопіюйте результат у файл .htpasswd.
- bcrypt: виберіть вартість (раунди). За замовчуванням — 10.
- SHA‑1: створює
{SHA}base64 дайджест (застаріло). - APR1‑MD5: використовує випадкову 8‑символьну сіль і повертає хеші
$apr1$(застаріло). - Argon2i: безпечні дефолти (
t=3,m=64 MiB,p=1), виконується у браузері через WebAssembly.
Обмеження та примітки
- Безпека: SHA‑1 та APR1‑MD5 вважаються слабкими; для нових систем надавайте перевагу bcrypt або Argon2i.
- Все працює локально у вашому браузері — ми нічого не надсилаємо.
- Обережно зі спільними пристроями та історією буфера обміну.
Приклади
- SHA‑1:
admin:password→admin:{SHA}qUqP5cyxm6YcTAhz05Hph5gvu9M= - bcrypt (10 раундів):
user:secret→user:$2y$10$<22‑симв.сіль><31‑симв.хеш>(кожного разу інший через випадкову сіль) - APR1‑MD5:
jane:secret→jane:$apr1$<сіль>$<хеш> - Argon2i:
dev:secret→dev:$argon2i$<параметри>$<сіль>$<хеш>(PHC‑формат)
Усі «солені» алгоритми (APR1‑MD5, bcrypt, Argon2i) дають різні результати для одного й того ж пароля — це нормально і підвищує безпеку.
FAQ
- Що обрати? Для нових налаштувань рекомендуємо bcrypt або Argon2i. SHA‑1/APR1 — лише для сумісності.
- Чи підтримує це Apache?
$2y$(bcrypt) і$argon2i$підтримуються у Apache 2.4+; APR1‑MD5 — історично скрізь. - Чому хеш щоразу інший? Через випадкову сіль. Це ускладнює атаки перебору та рейнбоу‑таблиці.
- Як перевірити хеш? На сервері:
htpasswd -vb .htpasswd username password(поверне успіх/помилку без зміни файлу). - Чи передаються дані? Ні. Генерація відбувається у вашому браузері; ми нічого не надсилаємо.