Погляньте на сторінку man для crypt (3), і я думаю, що ви побачите, що інструмент для склепіння оновлено для використання glibc і sha256 ($ 5) і sha512 (6 $), кілька раундів, набагато більша сіль і так далі .
Зрозуміло, що SHA512 має відношення до того, як / etc / тінь працює.
З цього приводу ця веб-сторінка була дуже корисною - зокрема MKPASSWD, оскільки це вирішило мою проблему.
З огляду на потенційно "загублений" пароль, я можу використовувати MKPASSWD та сіль, щоб генерувати хеш SHA512 та підтвердити / заперечити список паролів-кандидатів.
Я б використав John ripper - але принаймні на моєму апаратному забезпеченні (Raspberry Pi) та моєму бюджеті (нічого) - Джон не може цього зробити (схоже, він не підтримує розширені речі з криптами / glibc у безкоштовній версії raspbian.
Зверніть увагу, оскільки у мене достатньо дозволу на читання / запис / тощо / тінь, я можу просто переписати хеш і продовжувати життя ... це академічна вправа.
ПРИМІТКИ Примітки Glibc Версія glibc2 цієї функції підтримує додаткові алгоритми шифрування.
If salt is a character string starting with the characters
"$id$" followed by a string terminated by "$":
$id$salt$encrypted
then instead of using the DES machine, id identifies the encryp‐
tion method used and this then determines how the rest of the
password string is interpreted. The following values of id are
supported:
ID | Method
─────────────────────────────────────────────────────────
1 | MD5
2a | Blowfish (not in mainline glibc; added in some
| Linux distributions)
5 | SHA-256 (since glibc 2.7)
6 | SHA-512 (since glibc 2.7)
So $5$salt$encrypted is an SHA-256 encoded password and
$6$salt$encrypted is an SHA-512 encoded one.