Можно ли взломать пароли пользователей из файла etc / shadow?

Найденные команды в man-страницах iwconfig:

sudo iwconfig wlan0 txpower 15

или

sudo iwconfig wlan0 txpower 30mW
1
задан 2 March 2014 в 14:52

1 ответ

Хотя DES никогда не должен использоваться, MD5 также слаб. Проверьте файл /etc/login.defs для параметра ENCRYPT_METHOD. Насколько мне известно, SHA512 является самым сильным вариантом. Если ваши хэши в / etc / shadow начинаются с «$ 6 $», то это SHA512, который, как мне кажется, не будет разбит (в отличие от DES и MD5). Конечно, надежные хэши паролей не означают, что простые пароли не могут быть легко взломаны - они могут.

8
ответ дан 24 May 2018 в 11:15
  • 1
    Неважно, какой хэш вы используете; если у вас есть хеш и достаточно времени, и если пароль относительно короткий (это не сотни символов длинный или более), вы можете его найти. – psusi 1 March 2014 в 11:22
  • 2
    @psusi. Строка пароля, зависящая от длины, ограничена длиной (в байтах) генерируемого хэша. У вас не может быть больше энтропии, чем механизм хранения. Например, хэши sha512 имеют длину 64 байта, поэтому любой пароль, независимо от того, как долго, не может быть более безопасным, чем 64 байта. – Soviero 1 March 2014 в 13:22
  • 3
    @KevinSoviero, вопрос не в том, что имеет больше энтропии, но как трудно найти пароль, учитывая хэш. Это полностью зависит от времени, которое требуется для вычисления хэша и насколько сложным является пароль. Длина хэша имеет значение только в том случае, если вы ищете дублирующий пароль, который дает тот же хеш. – psusi 2 March 2014 в 01:27

Другие вопросы по тегам:

Похожие вопросы: