1、使用SHA算法来加密日期,并输出结果的前32个字符:

date +%s |sha256sum |base64 |head -c 32 ;echo

生成结果如下:
ZTNiMGM0NDI5OGZjMWMxNDlhZmJmNGM4

2、使用内嵌的/dev/urandom,并过滤掉那些日常不怎么使用的字符。这里也只输出结果的前32个字符:

< /dev/urandom tr -dc _A-Z-a-z-0-9 |head -c${1:-32};echo

生成结果如下:
pDj0Xwz7exD_Qb5B27BwWsM1hrF3a7cJ

3、使用openssl的随机函数(推荐使用这个,好记)

openssl rand -base64 32

生成结果如下:
rYJWqJlTLAYeX3j7nCbir20h1k/0CnqLNEuNyTScfKo=

4、这种方法类似于之前的urandom,但它是反向工作的

tr -cd '[:alnum:]' < /dev/urandom | fold -w32 | head -n1;echo

生成结果如下:
tpgudzF7sqtU4yyW2LVhmUQOZIQi87

5、使用string命令,它从一个文件中输出可打印的字符串

strings /dev/urandom | grep -o '[[:alnum:]]' | head -n 32 | tr -d '\n'; echo

生成结果如下:
W4v1iQtkmQ8sIDd9jxDQNpg8HPMOZ8

6、这是使用urandom的一个更简单的版本

< /dev/urandom tr -dc _A-Z-a-z-0-9 | head -c32;echo

生成结果如下:
rMDlGSPN_bm-IZVFWz9BEi0rF-jIy6gs

7、使用非常有用的dd命令

dd if=/dev/urandom bs=1 count=32 2>/dev/null | base64 -w 0 | rev | cut -b 2- | rev

生成结果如下:
9+0RUd4U3HmSdMlgD7j0sf/r09MZFDVBS28W+pO2WcA

8、你甚至可以生成一个只用左手便可以输入的密码

</dev/urandom tr -dc '12345!@#$%qwertQWERTasdfgASDFGzxcvbZXCVB' | head -c32; echo

生成结果如下:
VTG3#TR4sAgXg3Z%##WZG4ZQ@GZ$wdqF

9、如果每次都使用上述某种方法,那更好的办法是将它保存为函数。如果这样做了,那么在首次运行命令之后,你便可以在任何时间只使用randpw就可以生成随机密码。或许你可以把它保存到你的~/.bashrc文件里面

randpw(){ < /dev/urandom tr -dc _A-Z-a-z-0-9 | head -c${1:-16};echo;}

生成结果如下:
vgBX8cNo950RiykZRpPYa4BvbAvZbY_x

10、最后这种生成随机密码的方法是最简单的。它同样也可以在安装了Cygwin的Windows下面运行。在Mac OS X下也可以运行。我敢肯定会有人抱怨这种方法生成的密码没有其它方法来的随机。但实际上如果你使用它生成的全部字符串作为密码,那这个密码就足够随机了

date | md5sum

生成结果如下:
e0d057b46a9a78346cbd94b25e574e79 -
date | base64 生成结果如下: MjAxNOW5tCAwN+aciCAzMeaXpSDmmJ/mnJ/lm5sgMTc6MDA6MzYgQ1NUCg==
ifconfig | md5sum 生成结果如下: 7c4243742aa515d45c12deca31428a95 -
甚至你想生成一个核弹发射密码都可以
,下面是一个生成长密码的例子; ifconfig | base64 生成结果如下: ZW0xICAgICAgIExpbmsgZW5jYXA6RXRoZXJuZXQgIEhXYWRkciA3ODoyQjpDQjoyQjpCMDo5NCAg CiAgICAgICAgICBpbmV0IGFkZHI6MTkyLjE2OC4zLjUgIEJjYXN0OjE5Mi4xNjguMy4yNTUgIE1h c2s6MjU1LjI1NS4yNTUuMAogICAgICAgICAgaW5ldDYgYWRkcjogZmU4MDo6N2EyYjpjYmZmOmZl MmI6YjA5NC82NCBTY29wZTpMaW5rCiAgICAgICAgICBVUCBCUk9BRENBU1QgUlVOTklORyBNVUxU SUNBU1QgIE1UVToxNTAwICBNZXRyaWM6MQogICAgICAgICAgUlggcGFja2V0czoyMDY3NTY0IGVy cm9yczowIGRyb3BwZWQ6MCBvdmVycnVuczowIGZyYW1lOjAKICAgICAgICAgIFRYIHBhY2tldHM6 ODg2NDUgZXJyb3JzOjAgZHJvcHBlZDowIG92ZXJydW5zOjAgY2FycmllcjowCiAgICAgICAgICBj b2xsaXNpb25zOjAgdHhxdWV1ZWxlbjoxMDAwIAogICAgICAgICAgUlggYnl0ZXM6MjAzNDkzNTEx ICgxOTQuMCBNaUIpICBUWCBieXRlczozMjUyNzUxNiAoMzEuMCBNaUIpCgpsbyAgICAgICAgTGlu ayBlbmNhcDpMb2NhbCBMb29wYmFjayAgCiAgICAgICAgICBpbmV0IGFkZHI6MTI3LjAuMC4xICBN YXNrOjI1NS4wLjAuMAogICAgICAgICAgaW5ldDYgYWRkcjogOjoxLzEyOCBTY29wZTpIb3N0CiAg ICAgICAgICBVUCBMT09QQkFDSyBSVU5OSU5HICBNVFU6MTY0MzYgIE1ldHJpYzoxCiAgICAgICAg ICBSWCBwYWNrZXRzOjU2OTkzMSBlcnJvcnM6MCBkcm9wcGVkOjAgb3ZlcnJ1bnM6MCBmcmFtZTow CiAgICAgICAgICBUWCBwYWNrZXRzOjU2OTkzMSBlcnJvcnM6MCBkcm9wcGVkOjAgb3ZlcnJ1bnM6 MCBjYXJyaWVyOjAKICAgICAgICAgIGNvbGxpc2lvbnM6MCB0eHF1ZXVlbGVuOjAgCiAgICAgICAg ICBSWCBieXRlczozMzEzMDcxOSAoMzEuNSBNaUIpICBUWCBieXRlczozMzEzMDcxOSAoMzEuNSBN aUIpCgo=

 

参考:

http://blog.51cto.com/very1024/1533369(以上内容转自此篇文章)