crypt (3) 매뉴얼 페이지를 살펴보면 glibc 및 sha256 ($ 5) 및 sha512 ($ 6), 여러 라운드, 훨씬 더 큰 소금 등을 사용하도록 암호화 도구가 업데이트되었다고 생각합니다. .
분명히 SHA512는 / etc / shadow의 작동 방식과 관련이 있습니다.
즉,이 웹 페이지는 내 문제를 해결했기 때문에 특히 MKPASSWD 매우 유용했습니다.
잠재적으로 "잃어버린"암호가 주어지면 MKPASSWD와 솔트를 사용하여 SHA512 해시를 생성하고 후보 암호 목록을 확인 / 거부 할 수 있습니다.
나는 리퍼 존을 사용하지만 적어도 내 하드웨어 (Raspberry Pi)와 예산 (아무것도하지 않음)에서 존을 할 수 없습니다 (Raspbian 무료 버전의 고급 crypt / glibc 항목을 지원하지 않는 것 같습니다.
/ etc / shadow를 읽고 쓸 수있는 충분한 권한이 있기 때문에 해시를 덮어 쓰고 삶을 살 수 있습니다. 이것은 학업적인 운동입니다.
참고 Glibc 참고이 기능의 glibc2 버전은 추가 암호화 알고리즘을 지원합니다.
If salt is a character string starting with the characters
"$id$" followed by a string terminated by "$":
$id$salt$encrypted
then instead of using the DES machine, id identifies the encryp‐
tion method used and this then determines how the rest of the
password string is interpreted. The following values of id are
supported:
ID | Method
─────────────────────────────────────────────────────────
1 | MD5
2a | Blowfish (not in mainline glibc; added in some
| Linux distributions)
5 | SHA-256 (since glibc 2.7)
6 | SHA-512 (since glibc 2.7)
So $5$salt$encrypted is an SHA-256 encoded password and
$6$salt$encrypted is an SHA-512 encoded one.