Spójrz na stronę podręcznika crypt (3) i myślę, że przekonasz się, że narzędzie do szyfrowania zostało zaktualizowane i używa glibc i sha256 (5 $) i sha512 (6 $), wielu rund, znacznie większej soli i tak dalej .
Najwyraźniej SHA512 ma znaczenie dla działania / etc / shadow.
To powiedziawszy, ta strona była bardzo pomocna - w szczególności MKPASSWD, ponieważ to rozwiązało MÓJ problem.
Biorąc pod uwagę potencjalnie „utracone” hasło, mogę użyć MKPASSWD i soli, aby wygenerować skrót SHA512 i potwierdzić / odrzucić listę haseł kandydujących.
Użyłbym rozpruwacza Johna - ale przynajmniej na moim sprzęcie (Raspberry Pi) i moim budżecie (nic) - John nie może tego zrobić (wydaje się, że nie obsługuje zaawansowanych funkcji crypt / glibc w darmowej wersji dla Raspbian).
Pamiętajcie, ponieważ mam wystarczające uprawnienia do czytania / pisania / etc / shadow, MOGĘ po prostu nadpisać skrót i kontynuować życie ... jest to ćwiczenie akademickie.
UWAGI Uwagi Glibc Wersja tej funkcji glibc2 obsługuje dodatkowe algorytmy szyfrowania.
If salt is a character string starting with the characters
"$id$" followed by a string terminated by "$":
$id$salt$encrypted
then instead of using the DES machine, id identifies the encryp‐
tion method used and this then determines how the rest of the
password string is interpreted. The following values of id are
supported:
ID | Method
─────────────────────────────────────────────────────────
1 | MD5
2a | Blowfish (not in mainline glibc; added in some
| Linux distributions)
5 | SHA-256 (since glibc 2.7)
6 | SHA-512 (since glibc 2.7)
So $5$salt$encrypted is an SHA-256 encoded password and
$6$salt$encrypted is an SHA-512 encoded one.