/etc/shadow加密方式

/etc/shadow加密方式

http://www.aychedee.com/2012/03/14/etc_shadow-password-hash-formats/

从上面的文章中我可以看到密码可以通过大约 6 种不同的方式进行加密,以生成 $1$ 格式的散列......

但是,当我读取机器的影子文件时,我得到这样的信息

root:l2tdfsoZQxobQ:15743:0:99999:7:::
bin:*:13653:0:99999:7:::
daemon:*:13653:0:99999:7:::
adm:*:13653:0:99999:7:::
lp:*:13653:0:99999:7:::
sync:*:13653:0:99999:7:::
shutdown:*:13653:0:99999:7:::
halt:*:13653:0:99999:7:::
mail:*:13653:0:99999:7:::
news:*:13653:0:99999:7:::
uucp:*:13653:0:99999:7:::
operator:*:13653:0:99999:7:::
games:*:13653:0:99999:7:::
gopher:*:13653:0:99999:7:::
ftp:*:13653:0:99999:7:::
nobody:*:13653:0:99999:7:::
dbus:!!:13653:0:99999:7:::
vcsa:!!:13653:0:99999:7:::
rpm:!!:13653:0:99999:7:::
haldaemon:!!:13653:0:99999:7:::
pcap:!!:13653:0:99999:7:::
nscd:!!:13653:0:99999:7:::
named:!!:13653:0:99999:7:::
netdump:!!:13653:0:99999:7:::
sshd:!!:13653:0:99999:7:::
rpc:!!:13653:0:99999:7:::
mailnull:!!:13653:0:99999:7:::
smmsp:!!:13653:0:99999:7:::
rpcuser:!!:13653:0:99999:7:::
nfsnobody:!!:13653:0:99999:7:::
apache:!!:13653:0:99999:7:::
squid:!!:13653:0:99999:7:::
webalizer:!!:13653:0:99999:7:::
xfs:!!:13653:0:99999:7:::
ntp:!!:13653:0:99999:7:::
mysql:!!:13653:0:99999:7:::

对于root密码来说,就像l2tdfsoZQxobQ,那么系统对这个密码使用了什么加密方式呢?

答案1

如果密码字段中未列出哈希算法,通常是因为它位于基于传统 DEScrypt形式。您提供的哈希甚至看起来像一个加密哈希。

其他 DES 哈希的示例:

[root@xxx601 ~]# openssl passwd -crypt myPass
7BQrU5yVqiGqU
[root@xxx601 ~]# openssl passwd -crypt newPass
Mbq6MsDxJOsow
[root@xxx601 ~]#

由于多种原因,地穴哈希通常是最弱的哈希。最重要的是,它只能支持最多八个字符的密码,因此第八个字符之后的所有字符都将被忽略。

相关内容