Генерация строки, соответствующей команде passwd

280
SpaceDog

У меня есть защищенная страница на моем сервере, и я забыл пароль к этой странице. Хорошо, я могу изменить этот пароль, но это будет хлопотно, потому что я храню этот пароль во многих системах, которые используют их для доступа к каталогу. Я вижу файл .passwords, что-то вроде

MyUserName: $ aprX8XYAJG ... / O5E1

Есть ли команда на Unix, которую я могу использовать для генерации этой строки mumbo jumbo на терминале, чтобы я мог сравнить оба и посмотреть, есть ли совпадение?

Я имею в виду создание файла без вмешательства или создания новых пользователей или паролей в системе.

0
Если "jumbo jumbo string" является хешем, то его нельзя отменить. Нам нужно больше информации о том, как пароль хранится в этих системах. Будьте конкретны и обновите свой вопрос. В зависимости от длины пароля вместо попытки взлома функции хеширования защищенного пароля целесообразно использовать атаку методом подбора. Ramhound 8 лет назад 0
Я не пытаюсь повернуть вспять. Я знаю много паролей, которые могут быть в системе. Я хочу сгенерировать строку пароля из этих паролей, которые я знаю, а затем сравнить обе сгенерированные строки. SpaceDog 8 лет назад 0
Итак, какой алгоритм шифрования или хеширующая функция использовались для генерации "mumbo jumbo string"? Ваша система имеет много возможностей для нас, чтобы просто догадаться. Ramhound 8 лет назад 0

1 ответ на вопрос

1
Frank Thomas

Your plan to compare the hash across several systems may or may not produce the result you want, based on the origin of the hash on each system.

Hashes are the output of a one-way mapping function that will always (in theory) produce the same result for an given input, and will not produce that same string for any other input. The issue is that there are many many hash algorithms, and some alter the input in a predictable manner before hashing (called "Salting the Hash"). Others use a variable number of "rounds" where the resultant hash is rehashed multiple times.

If the hashes were created with the same hash algorithm, and no machine-specific salt was used, then both systems would generate the same hash for the same password, and your plan will work.

If however, the mechanism to generate the hashes on each box are different, or they include a system-specific token for salt, then no, the same password would generate a different hash output on each system, so you could be looking at two different hashes and not know whether they were based on the same password input.

See here for details about how the linux PAM uses hashing in /etc/passwd and /etc/shadow: https://wiki.archlinux.org/index.php/SHA_password_hashes

понял. Спасибо за объяснение!!! SpaceDog 8 лет назад 0