Jetez un coup d’oeil à la page de manuel de crypt (3) et je pense que vous constaterez que l’outil de cryptage a été mis à jour pour utiliser glibc et sha256 (5 $) et sha512 (6 $), plusieurs tours, un sel beaucoup plus gros, etc. .
Clairement, SHA512 est pertinent pour le fonctionnement de / etc / shadow.
Cela dit, cette page Web a été très utile - en particulier le MKPASSWD, car cela a résolu MON problème.
Avec un mot de passe potentiellement "perdu", je peux utiliser MKPASSWD et le sel pour générer le hachage SHA512 et confirmer / refuser une liste de mots de passe candidats.
Je voudrais utiliser John the ripper - mais au moins sur mon matériel (Raspberry Pi) et mon budget (rien) - John ne peut pas le faire (il ne semble pas prendre en charge les fonctions avancées de crypt / glibc de la version gratuite de Raspbian.
Remarquez que, puisque j'ai assez de permission pour lire / écrire / etc / shadow, je pourrais simplement écraser le hash et poursuivre la vie ... c'est un exercice académique.
NOTES Notes Glibc La version glibc2 de cette fonction supporte des algorithmes de cryptage supplémentaires.
If salt is a character string starting with the characters
"$id$" followed by a string terminated by "$":
$id$salt$encrypted
then instead of using the DES machine, id identifies the encryp‐
tion method used and this then determines how the rest of the
password string is interpreted. The following values of id are
supported:
ID | Method
─────────────────────────────────────────────────────────
1 | MD5
2a | Blowfish (not in mainline glibc; added in some
| Linux distributions)
5 | SHA-256 (since glibc 2.7)
6 | SHA-512 (since glibc 2.7)
So $5$salt$encrypted is an SHA-256 encoded password and
$6$salt$encrypted is an SHA-512 encoded one.