Взгляните на справочную страницу для crypt (3), и я думаю, что вы обнаружите, что инструмент crypt был обновлен для использования glibc и sha256 (5 долларов) и sha512 (6 долларов), многократных раундов, гораздо большей соли и т. Д. ,
Очевидно, что SHA512 относится к тому, как работает / etc / shadow.
Тем не менее, эта веб-страница была очень полезной - в частности, MKPASSWD, так как это решило мою проблему.
Учитывая потенциально «потерянный» пароль, я могу использовать MKPASSWD и соль для генерации хэша SHA512 и подтверждения / отклонения списка возможных паролей.
Я бы использовал Джона Потрошителя - но, по крайней мере, на моем оборудовании (Raspberry Pi) и моем бюджете (ничего) - Джон не может этого сделать (кажется, что он не поддерживает расширенные функции crypt / glibc в бесплатной версии raspbian.
Имейте в виду, поскольку у меня достаточно разрешений на чтение / запись / etc / shadow, я МОГУ просто перезаписать хеш и продолжить жизнь ... это академическое упражнение.
ПРИМЕЧАНИЯ Примечания Glibc Версия этой функции для glibc2 поддерживает дополнительные алгоритмы шифрования.
If salt is a character string starting with the characters
"$id$" followed by a string terminated by "$":
$id$salt$encrypted
then instead of using the DES machine, id identifies the encryp‐
tion method used and this then determines how the rest of the
password string is interpreted. The following values of id are
supported:
ID | Method
─────────────────────────────────────────────────────────
1 | MD5
2a | Blowfish (not in mainline glibc; added in some
| Linux distributions)
5 | SHA-256 (since glibc 2.7)
6 | SHA-512 (since glibc 2.7)
So $5$salt$encrypted is an SHA-256 encoded password and
$6$salt$encrypted is an SHA-512 encoded one.