Vi o texto que você disponibilizou. No seu caso, o problema é na string / etc/shadow
. Repare que precisei inserir um espaço entre o /
e etc
. Tem duas ocorrências dessa string no seu texto, então precisará modificar os dois lugares para conseguir publicar.
Agora sim, rafael. Muito obrigado por dedicar seu tempo e verificar o que ocorreu. Estou muito surpreso com toda esta descoberta que compartilhou!
Agora, eis a publicação que desejei apresentar e com as modificações sugeridas:
Segundo consta na fonte, a senha foi codificada em MD5. Entretanto, parece-me que ainda é impraticável quebrarem senhas armazenadas com uso de salt + SHA256 ou mesmo salt + SHA512, onde há uma complexidade muito maior. Eis um exemplo:
# password
dWrGp#pF7m3W_Zgq+H0i2rd-hdU
# Salt
YbNVEjeH
Este password combinado com o salt e codificado
# SHA512
openssl passwd -6 -salt YbNVEjeH dWrGp#pF7m3W_Zgq+H0i2rd-hdU
$6$YbNVEjeH$8xMqUPHeJbMuTVIRm1pvNRL0Y26gcCuN230G2tb4qd8M4kRuO1FMdrZ1mI.VUrhIqNHokcI2fHTPv7VisVDuu0
é então armazenado no arquivo / etc/shadow
# cat / etc/shadow
user:$6$YbNVEjeH$8xMqUPHeJbMuTVIRm1pvNRL0Y26gcCuN230G2tb4qd8M4kRuO1FMdrZ1mI.VUrhIqNHokcI2fHTPv7VisVDuu0:19844:0:99999:7:::
O mesmo password e salt também poderiam ter sido combinados e codificados usando a função de dispersão MD5 (onde, aparentemente, reside a fraqueza demonstrada no artigo)
# MD5
openssl passwd -1 -salt YbNVEjeH dWrGp#pF7m3W_Zgq+H0i2rd-hdU
$1$YbNVEjeH$nT8vFK59ZQB6qWUZk20Q6.
ou SHA256
# SHA256
openssl passwd -5 -salt YbNVEjeH dWrGp#pF7m3W_Zgq+H0i2rd-hdU
$5$YbNVEjeH$Kk2A8hMNAo82g2fmD2jojM8Ov/gA0wrS76lddgzeStD
Por acaso, alguém com maior conhecimento do assunto e após ler o artigo, saberia dizer em quanto tempo a infraestrutura apresentada na matéria conseguiria quebrar a estratégia que combina SHA512 e salt utilizada pelo sistema de senhas do Linux?