如何对Linux密码进行逆向工程?

时间:2015-02-21 14:02:12

标签: linux passwords raspberry-pi reverse-engineering

我试图将密码反向设计为我的Raspberry Pi。用户名和密码已经公开(pi:raspberry),所以这只是为了了解Linux上的密码是如何工作的,甚至是可能的。为实现这一目标,需要采取哪些措施?这是我到目前为止所得到的。

/ etc / passwd中

pi:x:1000:1000:,,,:/home/pi:/bin/bash

的/ etc /阴影

pi:$6$kfePYuOk$0Iyzi5arkBfi8/FhDCKyEZ.nN77Jd.JdnIJqBFcD/QfZrruFzTu9PHit3J7qROeMPrZL9QgoP/W1XtwOpnPFM/:15689:0:99999:7:::

从shadow文件中我们可以看到散列函数是SHA-512($6),salt是kfePYuOk,散列密码是0Iyzi5arkBfi8/FhDCKyEZ.nN77Jd.JdnIJqBFcD/QfZrruFzTu9PHit3J7qROeMPrZL9QgoP/W1XtwOpnPFM/

更新

我意识到散列是一种方法,但理论上你可以尝试散列所有字符串并查看结果。所以我想我真正想要的是Linux如何从密码raspberry转到0Iyzi5arkBfi8/FhDCKyEZ.nN77Jd.JdnIJqBFcD/QfZrruFzTu9PHit3J7qROeMPrZL9QgoP/W1XtwOpnPFM/

2 个答案:

答案 0 :(得分:0)

SHA-512是一种加密哈希,一种单向函数。许多可能的输入具有相同的散列,但找到一个在计算上非常昂贵。

是的,您可以尝试多种输入,直到找到匹配项,但这将需要数百万年才能使用当前的计算机。

答案 1 :(得分:0)

让我更深入地解释一下,Hashing是一种单向的方式"搞乱"工作几乎是这样的:

假设密码为" 1234"和salt" 2"密码数字的总和将是10

passwordsum * salt + 1= hash

你的哈希值是21,所以你看到即使你颠倒了这个等式,你也不能只恢复原始密码,你可以用来获取这个密码的东西就是试图找到密码

使用哈希和盐,您可以制作一个软件,将您的强力数据和盐放在SHA-512算法上 尝试查找hash collision或密码。