Hãy xem trang man về mật mã (3) và tôi nghĩ rằng bạn sẽ thấy rằng công cụ mật mã đã được cập nhật để sử dụng glibc và sha256 ($ 5) và sha512 ($ 6), nhiều vòng, muối lớn hơn nhiều, v.v. .
Rõ ràng SHA512 có liên quan đến cách / etc / bóng hoạt động.
Điều đó nói rằng, trang web này rất hữu ích - đặc biệt là MKPASSWD, vì điều này đã giải quyết vấn đề CỦA TÔI.
Với mật khẩu có khả năng bị "mất", tôi có thể sử dụng MKPASSWD và muối, để tạo hàm băm SHA512 và xác nhận / từ chối danh sách mật khẩu ứng cử viên.
Tôi sẽ sử dụng John the ripper - nhưng ít nhất là trên phần cứng của tôi (Raspberry Pi) và ngân sách của tôi (không có gì) - John không thể làm điều đó (dường như không hỗ trợ công cụ mã hóa / glibc tiên tiến trong phiên bản miễn phí của raspbian.
Nhắc bạn, vì tôi có đủ quyền để đọc / viết / etc / bóng tối, tôi COULD chỉ cần ghi đè lên hàm băm và tiếp tục cuộc sống ... đây là một bài tập học thuật.
GHI CHÚ Ghi chú Glibc Phiên bản glibc2 của chức năng này hỗ trợ các thuật toán mã hóa bổ sung.
If salt is a character string starting with the characters
"$id$" followed by a string terminated by "$":
$id$salt$encrypted
then instead of using the DES machine, id identifies the encryp‐
tion method used and this then determines how the rest of the
password string is interpreted. The following values of id are
supported:
ID | Method
─────────────────────────────────────────────────────────
1 | MD5
2a | Blowfish (not in mainline glibc; added in some
| Linux distributions)
5 | SHA-256 (since glibc 2.7)
6 | SHA-512 (since glibc 2.7)
So $5$salt$encrypted is an SHA-256 encoded password and
$6$salt$encrypted is an SHA-512 encoded one.