Dê uma olhada na página de manual do crypt (3) e acho que você descobrirá que a ferramenta crypt foi atualizada para usar glibc e sha256 (US $ 5) e sha512 (US $ 6), várias rodadas, sal muito maior e assim por diante .
Claramente, o SHA512 é relevante para o funcionamento do / etc / shadow.
Dito isto, esta página foi muito útil - em particular o MKPASSWD, pois isso resolveu MEU problema.
Dada uma senha potencialmente "perdida", eu posso usar o MKPASSWD e o salt para gerar o hash SHA512 e confirmar / negar uma lista de senhas candidatas.
Eu usaria John, o estripador - mas pelo menos no meu hardware (Raspberry Pi) e no meu orçamento (nada) - John não pode fazer isso (parece não suportar o material avançado de criptografia / glibc na versão gratuita raspbian.
Lembre-se, já que tenho permissão suficiente para ler / escrever / etc / shadow, eu poderia substituir o hash e continuar com a vida ... esse é um exercício acadêmico.
NOTAS Glibc notes A versão glibc2 desta função suporta algoritmos de criptografia adicionais.
If salt is a character string starting with the characters
"$id$" followed by a string terminated by "$":
$id$salt$encrypted
then instead of using the DES machine, id identifies the encryp‐
tion method used and this then determines how the rest of the
password string is interpreted. The following values of id are
supported:
ID | Method
─────────────────────────────────────────────────────────
1 | MD5
2a | Blowfish (not in mainline glibc; added in some
| Linux distributions)
5 | SHA-256 (since glibc 2.7)
6 | SHA-512 (since glibc 2.7)
So $5$salt$encrypted is an SHA-256 encoded password and
$6$salt$encrypted is an SHA-512 encoded one.