Werfen Sie einen Blick auf die Manpage für Crypt (3) und ich denke, Sie werden feststellen, dass das Crypt-Tool so aktualisiert wurde, dass es glibc und sha256 ($ 5) und sha512 ($ 6), mehrere Runden, viel mehr Salt und so weiter verwendet .
Es ist klar, dass SHA512 für die Funktionsweise von / etc / shadow relevant ist.
Trotzdem war diese Webseite sehr hilfreich - insbesondere das MKPASSWD, da dies MEIN Problem löste.
Angesichts eines möglicherweise "verlorenen" Passworts kann ich MKPASSWD und das Salt verwenden, um den SHA512-Hash zu generieren und eine Liste von Kandidatenpasswörtern zu bestätigen / abzulehnen.
Ich würde John the Ripper verwenden - aber zumindest auf meiner Hardware (Raspberry Pi) und meinem Budget (nichts) - John kann das nicht (es scheint das fortgeschrittene Crypt / Glibc-Zeug in der raspbian-freien Version nicht zu unterstützen.
Allerdings, da ich genug Erlaubnis zum Lesen / Schreiben / etc / shadow habe, KÖNNTE ich den Hash einfach überschreiben und mit dem Leben weitermachen ... dies ist eine akademische Übung.
HINWEISE Glibc-Hinweise Die glibc2-Version dieser Funktion unterstützt zusätzliche Verschlüsselungsalgorithmen.
If salt is a character string starting with the characters
"$id$" followed by a string terminated by "$":
$id$salt$encrypted
then instead of using the DES machine, id identifies the encryp‐
tion method used and this then determines how the rest of the
password string is interpreted. The following values of id are
supported:
ID | Method
─────────────────────────────────────────────────────────
1 | MD5
2a | Blowfish (not in mainline glibc; added in some
| Linux distributions)
5 | SHA-256 (since glibc 2.7)
6 | SHA-512 (since glibc 2.7)
So $5$salt$encrypted is an SHA-256 encoded password and
$6$salt$encrypted is an SHA-512 encoded one.