Generiert den String, der dem Befehl passwd entspricht

361
SpaceDog

Ich habe eine geschützte Seite auf meinem Server und habe das Kennwort für diese Seite vergessen. Ok, ich kann dieses Passwort ändern, aber es wird umständlich, da ich dieses Passwort in vielen Systemen gespeichert habe, die es verwenden, um auf das Verzeichnis zuzugreifen. Ich kann die .passwords-Datei sehen

myusername: $ aprX8XYAJG ... / O5E1

Gibt es einen Befehl unter Unix, den ich verwenden kann, um diesen Humbo-Jumbo-String mit dem Terminal zu generieren, sodass ich beide vergleichen und sehen kann, ob ich eine Übereinstimmung habe?

Ich meine, generieren Sie eine Datei, ohne neue Benutzer oder Kennwörter im System zu stören oder zu erstellen.

0
Wenn der "Jumbo-Jumbo-String" ein Hash ist, kann er nicht rückgängig gemacht werden. Wir benötigen weitere Informationen darüber, wie das Passwort in diesen Systemen gespeichert wird. Seien Sie genau und aktualisieren Sie Ihre Frage. In Abhängigkeit von der Länge des Kennworts wäre ein Brute-Force-Angriff angebracht, anstatt zu versuchen, eine gesicherte Kennwort-Hash-Funktion umzukehren. Ramhound vor 8 Jahren 0
Ich versuche nicht umzukehren. Ich kenne viele Passwörter, die im System vorhanden sein können. Ich möchte die Kennwortzeichenfolge aus diesen Kennwörtern generieren, die ich kenne, und dann die beiden erzeugten Zeichenfolgen vergleichen. SpaceDog vor 8 Jahren 0
Welcher Verschlüsselungsalgorithmus oder welche Hash-Funktion wurde verwendet, um den "Mumbo-Jumbo-String" zu generieren? Es ist Ihr System, es gibt viele Möglichkeiten, um einfach zu erraten. Ramhound vor 8 Jahren 0

1 Antwort auf die Frage

1
Frank Thomas

Ihr Plan, den Hash über mehrere Systeme hinweg zu vergleichen, kann je nach Ursprung des Hash auf jedem System das gewünschte Ergebnis liefern.

Hashes sind die Ausgabe einer unidirektionalen Abbildungsfunktion, die (theoretisch) immer das gleiche Ergebnis für eine gegebene Eingabe liefert und nicht dieselbe Zeichenfolge für andere Eingaben. Das Problem ist, dass es viele Hash-Algorithmen gibt, und einige ändern die Eingabe vor dem Hashing auf vorhersagbare Weise (genannt "Salting the Hash") . Andere verwenden eine variable Anzahl von "Runden", bei denen der resultierende Hash mehrfach wiederholt wird.

Wenn die Hashes mit demselben Hash-Algorithmus erstellt wurden und kein maschinenspezifisches Salt verwendet wurde, würden beide Systeme denselben Hash für dasselbe Kennwort generieren und Ihr Plan funktioniert.

Wenn der Mechanismus zum Generieren der Hashwerte für jedes Feld jedoch unterschiedlich ist oder ein systemspezifisches Token für Salt enthält, dann würde das gleiche Kennwort auf jedem System eine andere Hashausgabe generieren Hashes und wissen nicht, ob sie auf der gleichen Passworteingabe basieren.

Einzelheiten dazu, wie das Linux-PAM Hashing in / etc / passwd und / etc / shadow verwendet, finden Sie hier: https://wiki.archlinux.org/index.php/SHA_password_hashes

Ich habs. Danke für die Erklärung!!! SpaceDog vor 8 Jahren 0