O algoritmo é o mesmo. Os modernos conjuntos de sombra usam módulos de autenticação conectáveis (PAM), e o PAM permite configurar um algoritmo de hash. É tudo uma questão de "salgar", o que significa selecionar aleatoriamente a senha para dar o efeito que você está perguntando.
Salgar é uma contra-medida para ataques de dicionário, em que um invasor com um dicionário de pares conhecidos de senha / hash tenta descobrir se o valor de hash fornecido para uma senha desconhecida corresponde ao valor de hash para uma das senhas conhecidas.
A salga impede que, como um valor de sal diferente leve a um valor de hash diferente, não importando que a senha seja igual. (No entanto, é uma prática ruim, mas por outras razões.) Para que o ataque ao dicionário seja bem-sucedido, o atacante agora precisa ter dicionários para todos os valores possíveis de sal. Um sal verdadeiramente aleatório de tamanho suficiente tornará insignificante a probabilidade de sucesso de um ataque desse tipo.
Leitura sugerida: como as senhas são armazenadas no Linux (Noções básicas sobre hash com shadow utils)