Ubuntu 12.04で、私はいくつかのユーザーとパスワードを作成し、すぐにジョン・ザ・リッパーでそれらのパスワードを解読しようとしました。1つのパスワードは非常に強力ですが、他のパスワードは私のワードリストに含まれています。
ジョンはまだ走っていますが、私はこれまでに約20分で2つひびが入っています。
私が読んだものはすべて、塩が知られているかどうかについて話します。このハッシュを例にとってみましょう。
john:$6$YiP34XiXdXyh9fZn$JrbLMb.VGncFzEyBlz5YsKUim.UE5JLPvFhfcgAH4lz.usOrh.lic8IrQx0PRMIvIIIK4KnaTs9fiEXwNOLJ1/:1003:1003:John,,,:/
塩は:
YiP34XiXdXyh9fZn
、 右?つまり、それは常に知られているのではありませんか?だから、塩は本当に何もしませんが、レインボーテーブルの使用を防ぎますよね?
また、この投稿があります:
塩漬けのSHA-512ハッシュをブルートフォースするのにどれくらいの時間がかかりますか?(塩提供)
それによると、パスワードがワードリストに含まれていない限り、sha512は本質的にまったく解読できません。その投稿は約1年前ですが、誰か新しい洞察がありますか?ハッシュのクラッキングに関する優れたリソースを見つけるのは難しいと感じています。そこにあるすべての情報は、ハッシュの生成とパスワードの保護に関するものです。