crypt(3)のmanページを見ると、cryptツールが更新され、glibcとsha256($ 5)およびsha512($ 6)、複数ラウンド、はるかに大きなソルトなどが使用されていることがわかります。 。
明らかに、SHA512は/ etc / shadowの動作に関連しています。
そうは言っても、このWebページは非常に役に立ちました。特にMKPASSWDは、これが私の問題を解決したためです。
「失われた」可能性のあるパスワードがある場合、MKPASSWDとソルトを使用してSHA512ハッシュを生成し、候補パスワードのリストを確認/拒否できます。
私はJohn the ripperを使用しますが、少なくとも私のハードウェア(Raspberry Pi)と私の予算(何もない)では、Johnはそれを行うことができません(raspbian無料版の高度なcrypt / glibcのものをサポートしていないようです)
/ etc / shadowの読み取り/書き込みを行うための十分な許可があるので、ハッシュを上書きするだけで済みます。これは学術的な課題です。
注Glibcの注意事項この関数のglibc2バージョンは、追加の暗号化アルゴリズムをサポートしています。
If salt is a character string starting with the characters
"$id$" followed by a string terminated by "$":
$id$salt$encrypted
then instead of using the DES machine, id identifies the encryp‐
tion method used and this then determines how the rest of the
password string is interpreted. The following values of id are
supported:
ID | Method
─────────────────────────────────────────────────────────
1 | MD5
2a | Blowfish (not in mainline glibc; added in some
| Linux distributions)
5 | SHA-256 (since glibc 2.7)
6 | SHA-512 (since glibc 2.7)
So $5$salt$encrypted is an SHA-256 encoded password and
$6$salt$encrypted is an SHA-512 encoded one.