जवाबों:
एक लिनक्स सिस्टम पर पासवर्ड एन्क्रिप्ट नहीं किए गए हैं, वे हैशेड हैं जो एक बड़ा अंतर है।
परिभाषा के अनुसार हैश फ़ंक्शन को उल्टा करना संभव नहीं है। अधिक जानकारी के लिए हश विकिपीडिया प्रविष्टि देखें ।
किस हैश फ़ंक्शन का उपयोग किया जाता है, आपके सिस्टम कॉन्फ़िगरेशन पर निर्भर करता है। एमडी 5 और ब्लोफिश उपयोग किए गए हैश कार्यों के लिए सामान्य उदाहरण हैं।
इसलिए उपयोगकर्ता का "वास्तविक" पासवर्ड कभी भी सिस्टम पर संग्रहीत नहीं होता है।
यदि आप लॉगिन करते हैं, तो आप जिस स्ट्रिंग को पासवर्ड के रूप में दर्ज करते हैं वह हैशेड और आपके / etc / शैडो फ़ाइल के विरुद्ध जाँच की जाएगी। यदि यह मेल खाता है, तो आपने स्पष्ट रूप से सही पासवर्ड दर्ज किया है।
वैसे भी पासवर्ड हैश के खिलाफ अभी भी कुछ हमले वैक्टर हैं। आप लोकप्रिय पासवर्ड का शब्दकोश रख सकते हैं और उन्हें स्वचालित रूप से आज़मा सकते हैं। इंटरनेट पर बहुत सारे शब्दकोश उपलब्ध हैं। एक और तरीका यह होगा कि पात्रों के सभी संभावित संयोजनों को आज़माया जाए, जो समय की एक बड़ी मात्रा का उपभोग करेंगे। इसे ब्रूटफोर्स अटैक के रूप में जाना जाता है।
इंद्रधनुष, हैश के खिलाफ एक और अच्छा हमला वेक्टर हैं। इस अवधारणा के पीछे का विचार, सभी संभावित हैश की पूर्व गणना करना है और फिर संबंधित पासवर्ड खोजने के लिए तालिकाओं में एक हैश की तलाश करना है। ऐसी तालिकाओं को बनाने के लिए कई वितरित कंप्यूटिंग परियोजनाएं हैं , आकार का उपयोग किए गए वर्णों पर भिन्न होता है और ज्यादातर कई टीबी है।
इस तरह के लुकअप के जोखिम को कम करने के लिए एक सामान्य अभ्यास और यूनिक्स / लिनक्स में डिफ़ॉल्ट व्यवहार को पासवर्ड हैश में एक तथाकथित " नमक " जोड़ने के लिए। आपके पास अपना पासवर्ड हैश, हैश में एक यादृच्छिक नमक मान जोड़ें और इस नए स्ट्रिंग को फिर से हैश करें। आपको दर्ज किए गए मान सही पासवर्ड है या नहीं, यह जांचने में सक्षम होने के लिए नए हैश और नमक को सहेजना होगा। इस पद्धति का बहुत बड़ा फायदा यह है, कि आपको प्रत्येक अद्वितीय नमक के लिए नए लुकअप टेबल बनाने होंगे।
विभिन्न ऑपरेटिंग सिस्टम के उपयोगकर्ता पासवर्ड के खिलाफ शब्दकोश या जानवर बल के हमलों को निष्पादित करने के लिए एक लोकप्रिय उपकरण जॉन द रिपर (या जेटीआर) है। देखें परियोजना होमपेज पर अधिक जानकारी के लिए:
जॉन द रिपर एक तेज पासवर्ड पटाखा है, जो वर्तमान में यूनिक्स, विंडोज, डॉस, बीओएस और ओपेन वील के कई स्वादों के लिए उपलब्ध है। इसका प्राथमिक उद्देश्य कमजोर यूनिक्स पासवर्ड का पता लगाना है।
उन पासवर्डों को डिक्रिप्ट करना व्यावहारिक रूप से असंभव है क्योंकि वे एक तरफ़ा एन्क्रिप्टेड हैं।
आप केवल ब्रूट फ़ोर्स द्वारा शैडो फ़ाइल को डिक्रिप्ट कर सकते हैं: इसमें पासवर्ड का हैश शामिल है, इसलिए आपका एकमात्र मौका पासवर्ड का अनुमान लगाना, हैश की गणना करना और देखना है कि क्या हैश समान है। हैश जनरेशन के बारे में जानकारी के लिए विकिपीडिया देखें ।
जैसा कि दूसरों ने कहा है, आप वास्तव में छाया फ़ाइल को डिक्रिप्ट नहीं कर सकते हैं।
केवल एक चीज जिसे आप आज़मा सकते हैं, वह है जॉन द रिपर जैसे टूल का उपयोग करके पासवर्ड का अनुमान लगाना । यह सफल हो भी सकता है और नहीं भी, और लगभग निश्चित रूप से एक लंबा समय लगेगा।
पासवर्ड को एक एल्गोरिथ्म का उपयोग करके पासवर्ड एन्क्रिप्ट किया जाता है जो पासवर्ड लेगा और उस पासवर्ड के लिए एक हैश बनाएगा। यह हैश / आदि / छाया फ़ाइल में संग्रहीत है। पासवर्ड को हैश से पुनर्प्राप्त करना संभव नहीं है। एक पासवर्ड को पुनर्प्राप्त करने का एकमात्र तरीका पूरे कुंजी क्षेत्र को या तो मजबूर करना है या किसी प्रकार के शब्दकोश हमले का उपयोग करना है । प्रारंभिक हैश फ़ंक्शन ने DES मानक का उपयोग किया है। कंप्यूटिंग शक्ति में वृद्धि ने डेस कीस्पेस को एक उचित समय में बल देना संभव बना दिया है। पासवर्ड एन्क्रिप्ट करने के लिए उपयोग किए जाने वाले आधुनिक हैश कार्यों में एमडी 5, एसएचए आदि शामिल हैं। क्रिप्ट (3) लाइब्रेरी के बारे में अधिक जानकारी यहां पाई जा सकती है ।