Buckminster
(usa Debian)
Enviado em 16/01/2023 - 21:11h
Por exemplo, no /etc/shadow você tem uma entrada dessas:
admin:YtChlvAGYzva2:16318:0:99999:7:::
Os dois primeiros caracteres Yt, no caso representam o salt (em português 'sal', uma mistura para dificultar a quebra da criptografia).
O formato do /etc/shadow é assim:
username
The user (login) name
passwd
The encoded password
UID
Numerical user ID
GID
Numerical default group ID
full_name
The user's full name - Actually this field is called the GECOS (General Electric Comprehensive Operating System) field and can store information other than just the full name. The Shadow commands and manual pages refer to this field as the comment field.
directory
User's home directory (Full pathname)
shell
User's login shell (Full Pathname)
Por exemplo:
username:Npge08pfz4wuk:503:100:Full Name:/home/username:/bin/sh
Onde Np é o salt e ge08pfz4wuk é a senha codificada. O salt/senha codificado poderia facilmente ter sido kbeMVnZM0oL7I que os dois seriam exatamente a mesma senha. Existem 4096 codificações possíveis para a mesma senha em SHA 256, ainda o padrão do /etc/shadow que é um padrão bastante seguro. (A senha de exemplo neste caso foi 'password', uma senha muito ruim).
Resumindo: o salt são os dois primeiros caracteres do hash do arquivo /etc/shadow, porém, esses dois caracteres permitem 4096 combinações diferentes junto com a senha, por isso que uma mesma senha é codificada com um hash diferente.
Por exemplo, se eu entrar com a minha senha no Linux "senha" e você entrar com a mesma "senha" na tua conta de usuário, teremos dois hashes diferentes.
https://tldp.org/HOWTO/Shadow-Password-HOWTO-2.html
________________________________________________
Always listen the Buck!