Dai un'occhiata alla pagina man di crypt (3) e penso che scoprirai che lo strumento crypt è stato aggiornato per usare glibc e sha256 ($ 5) e sha512 ($ 6), più round, sale molto più grande e così via .
Chiaramente SHA512 è rilevante per come funziona / etc / shadow.
Detto questo, questa pagina web è stata molto utile, in particolare MKPASSWD, poiché questo ha risolto il MIO problema.
Data una password potenzialmente "persa", posso usare MKPASSWD e il salt, per generare l'hash SHA512 e confermare / negare un elenco di password candidate.
Vorrei usare John The Ripper - ma almeno sul mio hardware (Raspberry Pi) e sul mio budget (niente) - John non può farlo (non sembra supportare le funzionalità avanzate di crypt / glibc nella versione gratuita di raspbian.
Intendiamoci, dato che ho abbastanza permessi per leggere / scrivere / etc / shadow, potrei semplicemente sovrascrivere l'hash e andare avanti con la vita ... questo è un esercizio accademico.
NOTE Note di Glibc La versione glibc2 di questa funzione supporta algoritmi di crittografia aggiuntivi.
If salt is a character string starting with the characters
"$id$" followed by a string terminated by "$":
$id$salt$encrypted
then instead of using the DES machine, id identifies the encryp‐
tion method used and this then determines how the rest of the
password string is interpreted. The following values of id are
supported:
ID | Method
─────────────────────────────────────────────────────────
1 | MD5
2a | Blowfish (not in mainline glibc; added in some
| Linux distributions)
5 | SHA-256 (since glibc 2.7)
6 | SHA-512 (since glibc 2.7)
So $5$salt$encrypted is an SHA-256 encoded password and
$6$salt$encrypted is an SHA-512 encoded one.