ลองดูที่หน้า man สำหรับ crypt (3) และฉันคิดว่าคุณจะพบว่าเครื่องมือ crypt นั้นได้รับการปรับปรุงให้ใช้ glibc และ sha256 ($ 5) และ sha512 ($ 6) หลายรอบเกลือที่ใหญ่กว่าและอื่น ๆ .
เห็นได้ชัดว่า SHA512 เกี่ยวข้องกับการทำงานของ / etc / shadow
ที่กล่าวว่าหน้าเว็บนี้มีประโยชน์มากโดยเฉพาะ MKPASSWD เนื่องจากนี่เป็นการแก้ไขปัญหาของฉัน
ด้วยรหัสผ่านที่ "หายไป" ฉันสามารถใช้ MKPASSWD และเกลือเพื่อสร้างแฮช SHA512 และยืนยัน / ปฏิเสธรายการรหัสผ่านผู้สมัคร
ฉันจะใช้ John the ripper - แต่อย่างน้อยในฮาร์ดแวร์ของฉัน (Raspberry Pi) และงบประมาณของฉัน (ไม่มีอะไร) - John ไม่สามารถทำได้ (ดูเหมือนจะไม่สนับสนุนสิ่ง crypt / glibc ขั้นสูงในรุ่นฟรีของ raspbian
โปรดทราบว่าเนื่องจากฉันได้รับอนุญาตให้อ่าน / เขียน / etc / shadow มากพอฉันสามารถเขียนทับแฮชและใช้ชีวิตต่อไป ... นี่คือแบบฝึกหัดทางวิชาการ
บันทึกย่อ Glibc เวอร์ชัน glibc2 ของฟังก์ชันนี้รองรับอัลกอริธึมการเข้ารหัสเพิ่มเติม
If salt is a character string starting with the characters
"$id$" followed by a string terminated by "$":
$id$salt$encrypted
then instead of using the DES machine, id identifies the encryp‐
tion method used and this then determines how the rest of the
password string is interpreted. The following values of id are
supported:
ID | Method
─────────────────────────────────────────────────────────
1 | MD5
2a | Blowfish (not in mainline glibc; added in some
| Linux distributions)
5 | SHA-256 (since glibc 2.7)
6 | SHA-512 (since glibc 2.7)
So $5$salt$encrypted is an SHA-256 encoded password and
$6$salt$encrypted is an SHA-512 encoded one.