我试图将密码反向设计为我的Raspberry Pi。用户名和密码已经公开(pi:raspberry
),所以这只是为了了解Linux上的密码是如何工作的,甚至是可能的。为实现这一目标,需要采取哪些措施?这是我到目前为止所得到的。
/ etc / passwd中
pi:x:1000:1000:,,,:/home/pi:/bin/bash
的/ etc /阴影
pi:$6$kfePYuOk$0Iyzi5arkBfi8/FhDCKyEZ.nN77Jd.JdnIJqBFcD/QfZrruFzTu9PHit3J7qROeMPrZL9QgoP/W1XtwOpnPFM/:15689:0:99999:7:::
从shadow文件中我们可以看到散列函数是SHA-512($6
),salt是kfePYuOk
,散列密码是0Iyzi5arkBfi8/FhDCKyEZ.nN77Jd.JdnIJqBFcD/QfZrruFzTu9PHit3J7qROeMPrZL9QgoP/W1XtwOpnPFM/
我意识到散列是一种方法,但理论上你可以尝试散列所有字符串并查看结果。所以我想我真正想要的是Linux如何从密码raspberry
转到0Iyzi5arkBfi8/FhDCKyEZ.nN77Jd.JdnIJqBFcD/QfZrruFzTu9PHit3J7qROeMPrZL9QgoP/W1XtwOpnPFM/
。
答案 0 :(得分:0)
SHA-512是一种加密哈希,一种单向函数。许多可能的输入具有相同的散列,但找到一个在计算上非常昂贵。
是的,您可以尝试多种输入,直到找到匹配项,但这将需要数百万年才能使用当前的计算机。
答案 1 :(得分:0)
让我更深入地解释一下,Hashing是一种单向的方式"搞乱"工作几乎是这样的:
假设密码为" 1234"和salt" 2"密码数字的总和将是10
passwordsum * salt + 1= hash
你的哈希值是21,所以你看到即使你颠倒了这个等式,你也不能只恢复原始密码,你可以用来获取这个密码的东西就是试图找到密码
使用哈希和盐,您可以制作一个软件,将您的强力数据和盐放在SHA-512算法上 尝试查找hash collision或密码。