我正试图将密码反向工程到我的覆盆子皮。用户名和密码已经是公共的(pi:raspberry),所以这只是为了了解密码在linux上是如何工作的,以及它是否可能。要实现这一点,需要执行哪些步骤?这就是我到目前为止得到的。
/etc/密码

pi:x:1000:1000:,,,:/home/pi:/bin/bash

/ETC/影子
pi:$6$kfePYuOk$0Iyzi5arkBfi8/FhDCKyEZ.nN77Jd.JdnIJqBFcD/QfZrruFzTu9PHit3J7qROeMPrZL9QgoP/W1XtwOpnPFM/:15689:0:99999:7:::

从影子文件我们可以看到散列函数是sha-512($6),salt是kfePYuOk并且散列密码是0Iyzi5arkBfi8/FhDCKyEZ.nN77Jd.JdnIJqBFcD/QfZrruFzTu9PHit3J7qROeMPrZL9QgoP/W1XtwOpnPFM/
更新
我知道散列是一种方法,但理论上你可以尝试散列所有字符串并查看结果。所以我想我真正想要的是Linux如何从密码raspberry变成0Iyzi5arkBfi8/FhDCKyEZ.nN77Jd.JdnIJqBFcD/QfZrruFzTu9PHit3J7qROeMPrZL9QgoP/W1XtwOpnPFM/

最佳答案

sha-512是一个加密散列,一个单向函数。许多可能的输入都有相同的散列,但是找到一个散列在计算上是非常昂贵的。
是的,你可以尝试很多输入,直到找到一个匹配的,但这将需要数百万年与当前的计算机。

关于linux - 如何反向工程Linux密码?,我们在Stack Overflow上找到一个类似的问题:https://stackoverflow.com/questions/28646661/

10-12 00:26
查看更多