Meines Wissens (über 20 Jahre) gibt es keine Methode, um dies in einer Linux-Variante zu tun. Noch wichtiger ist, dass dies aus sicherheitstechnischer Sicht nach einer schlechten Idee klingt.
Es sollten keine Metainformationen zu den Passwörtern aufbewahrt werden, da in den falschen Händen der Crack-Problemraum vollständig von unmöglich bis leicht reduziert werden könnte.
Stellen Sie sich vor, Sie sind ein Cracker, der entweder Zugriff auf ein Linux-System erhalten hat oder die /etc/shadow
Datei abgerufen hat. Jetzt versuchen Sie, eine Regenbogentabelle zu verwenden, um auf mehrere Konten in dieser Datei zuzugreifen.
Sicher wäre es eine nützliche Information, um meinem Algorithmus mitzuteilen, dass er Einträge in meiner Tabelle überspringt, die nicht der Mindestlänge entsprechen oder keine Mindestanzahl von Alpha-Zeichen in Bezug auf das Hash-Kennwort enthalten, das wir zu identifizieren versuchen.
Übrigens, die meisten Methoden, die ich bei Fortune-500-Unternehmen, an denen ich gearbeitet habe, eingesetzt haben, umfassen die Verwendung eines Cracking-Tools wie John the Ripper oder etwas Ähnliches, um zu versuchen, im Rahmen von Auditing-Aktivitäten in die Konten einzubrechen .