Crypt (3) için man sayfasına bir göz atın ve crypt aracının glibc ve sha256 (5 $) ve sha512 (6 $), çoklu turlar, çok daha büyük tuz vb. Kullanmaya güncellendiğini göreceksiniz. .
Açıkçası SHA512 / etc / shadow'ın nasıl çalıştığıyla ilgilidir.
Bununla birlikte, bu web sayfası çok yardımcı oldu - özellikle de MKPASSWD, MY problemini çözdü.
Potansiyel olarak "kayıp" bir parola verildiğinde, SHP512 karma değerini oluşturmak için MKPASSWD ve tuzu kullanabilir ve aday parolaların bir listesini onaylayabilir / reddedebilirim.
Yırtıcı John'u kullanırdım - ama en azından benim donanımımda (Raspberry Pi) ve bütçemde (hiçbir şey) - John bunu yapamaz (ahududu ücretsiz sürümünde gelişmiş crypt / glibc işlerini desteklemiyor gibi görünmüyor).
Unutma, okuma / yazma / etc / shadow için yeterli izne sahip olduğum için, karmaşanın üzerine yazabilir ve yaşama devam edebilirim ... bu akademik bir egzersiz.
NOTLAR Glibc notları Bu fonksiyonun glibc2 sürümü ek şifreleme algoritmalarını destekler.
If salt is a character string starting with the characters
"$id$" followed by a string terminated by "$":
$id$salt$encrypted
then instead of using the DES machine, id identifies the encryp‐
tion method used and this then determines how the rest of the
password string is interpreted. The following values of id are
supported:
ID | Method
─────────────────────────────────────────────────────────
1 | MD5
2a | Blowfish (not in mainline glibc; added in some
| Linux distributions)
5 | SHA-256 (since glibc 2.7)
6 | SHA-512 (since glibc 2.7)
So $5$salt$encrypted is an SHA-256 encoded password and
$6$salt$encrypted is an SHA-512 encoded one.