Ответы:
Пароли в системе Linux не шифруются, они хешируются, что является огромной разницей.
Невозможно обратить хеш-функцию по определению. Для получения дополнительной информации см. Статью Hash Wikipedia .
Какая хеш-функция используется, зависит от конфигурации вашей системы. MD5 и blowfish являются типичными примерами используемых хэш-функций.
Таким образом, «реальный» пароль пользователя никогда не сохраняется в системе.
Если вы войдете в систему, строка, введенная вами в качестве пароля, будет хеширована и проверена на соответствие вашему файлу / etc / shadow. Если он совпадает, вы, очевидно, ввели правильный пароль.
В любом случае, есть еще несколько векторов атаки на хэши паролей. Вы можете сохранить словарь популярных паролей и попробовать их автоматически. В интернете доступно множество словарей. Другой подход заключается в том, чтобы просто попробовать все возможные комбинации символов, которые будут занимать огромное количество времени. Это известно как атака грубой силы.
Rainbowtables - еще один хороший вектор атаки против хэшей. Идея, лежащая в основе этой концепции, заключается в том, чтобы просто предварительно рассчитать все возможные хэши, а затем просто найти хеш в таблицах, чтобы найти соответствующий пароль. Для создания таких таблиц существует несколько проектов распределенных вычислений , размер которых зависит от используемых символов и в основном составляет несколько ТБ.
Чтобы свести к минимуму риск таких таблиц поиска, в Unix / Linux принято использовать так называемое « соль » в хэше пароля. Вы хешируете свой пароль, добавляете случайное солт-значение к хешу и снова хешируете эту новую строку. Вам нужно сохранить новый хеш и соль, чтобы иметь возможность проверить, является ли введенное значение правильным паролем. Огромным преимуществом этого метода является то, что вам придется создавать новые таблицы поиска для каждой уникальной соли.
John The Ripper (или JTR) - это популярный инструмент для выполнения атак по словарю или методом "грубой силы" на пользовательские пароли различных операционных систем . Смотрите домашнюю страницу проекта для более подробной информации:
John the Ripper - это быстрый взломщик паролей, который в настоящее время доступен для многих разновидностей Unix, Windows, DOS, BeOS и OpenVMS. Его основная цель - обнаружение слабых паролей Unix.
Эти пароли практически невозможно расшифровать, поскольку они шифруются в одностороннем порядке.
Как уже говорили другие, вы не можете расшифровать файл теней.
Единственное, что вы можете попробовать, - это просто взломать пароль, используя такой инструмент, как Джон Потрошитель . Это может или не может быть успешным, и почти наверняка займет много времени.
Пароли шифруются с использованием алгоритма, который принимает пароль и создает хэш, уникальный для этого пароля. Этот хеш хранится в файле / etc / shadow. Невозможно восстановить пароль из хэша. Единственный метод восстановления пароля - это либо грубая форсировка всего пространства ключей, либо использование какой-либо атаки по словарю . Ранние хеш-функции использовали стандарт DES. Увеличение вычислительной мощности сделало возможным грубое применение пространства ключей DES в разумные сроки. Современные хэш-функции, используемые для шифрования паролей, включают MD5, SHA и т. Д. Более подробную информацию о библиотеке crypt (3) можно найти здесь .