【发布时间】:2015-04-23 04:12:59
【问题描述】:
我正在尝试对我的 Raspberry Pi 的密码进行逆向工程。用户名和密码已经公开(pi:raspberry),所以这只是为了了解 Linux 上的密码是如何工作的,以及它是否可能。要执行哪些步骤才能使这成为可能?这是我目前得到的。
/etc/passwd
pi:x:1000:1000:,,,:/home/pi:/bin/bash
/etc/shadow
pi:$6$kfePYuOk$0Iyzi5arkBfi8/FhDCKyEZ.nN77Jd.JdnIJqBFcD/QfZrruFzTu9PHit3J7qROeMPrZL9QgoP/W1XtwOpnPFM/:15689:0:99999:7:::
从影子文件中我们可以看到哈希函数是SHA-512($6),盐是kfePYuOk,哈希密码是0Iyzi5arkBfi8/FhDCKyEZ.nN77Jd.JdnIJqBFcD/QfZrruFzTu9PHit3J7qROeMPrZL9QgoP/W1XtwOpnPFM/
更新
我意识到散列是一种方法,但理论上你可以尝试散列所有字符串并查看结果。所以我想我真正想要的是Linux如何从密码raspberry变成0Iyzi5arkBfi8/FhDCKyEZ.nN77Jd.JdnIJqBFcD/QfZrruFzTu9PHit3J7qROeMPrZL9QgoP/W1XtwOpnPFM/。
【问题讨论】:
-
您意识到哈希与加密不同,对吧?
-
您是否要反转哈希...因为根据定义您不能。这是一种单向哈希而不是双向加密。
-
我意识到这一点,请参阅更新。
-
字典攻击是一种常见的方法。像
raspberry这样的密码比vtexzocfamn或%CSL-bk$R3=等相同长度的密码更容易破解。如果您的密码是正确拼写的英语词典单词,攻击者设法获取哈希副本可以快速破解它。
标签: linux passwords raspberry-pi reverse-engineering