Executando verificação de segurança...
3

Vi o texto que você disponibilizou. No seu caso, o problema é na string / etc/shadow. Repare que precisei inserir um espaço entre o / e etc. Tem duas ocorrências dessa string no seu texto, então precisará modificar os dois lugares para conseguir publicar.

3

Agora sim, rafael. Muito obrigado por dedicar seu tempo e verificar o que ocorreu. Estou muito surpreso com toda esta descoberta que compartilhou!

Agora, eis a publicação que desejei apresentar e com as modificações sugeridas:


Segundo consta na fonte, a senha foi codificada em MD5. Entretanto, parece-me que ainda é impraticável quebrarem senhas armazenadas com uso de salt + SHA256 ou mesmo salt + SHA512, onde há uma complexidade muito maior. Eis um exemplo:

# password
dWrGp#pF7m3W_Zgq+H0i2rd-hdU
# Salt
YbNVEjeH

Este password combinado com o salt e codificado

# SHA512
openssl passwd -6 -salt YbNVEjeH dWrGp#pF7m3W_Zgq+H0i2rd-hdU
$6$YbNVEjeH$8xMqUPHeJbMuTVIRm1pvNRL0Y26gcCuN230G2tb4qd8M4kRuO1FMdrZ1mI.VUrhIqNHokcI2fHTPv7VisVDuu0

é então armazenado no arquivo / etc/shadow

# cat / etc/shadow
user:$6$YbNVEjeH$8xMqUPHeJbMuTVIRm1pvNRL0Y26gcCuN230G2tb4qd8M4kRuO1FMdrZ1mI.VUrhIqNHokcI2fHTPv7VisVDuu0:19844:0:99999:7:::

O mesmo password e salt também poderiam ter sido combinados e codificados usando a função de dispersão MD5 (onde, aparentemente, reside a fraqueza demonstrada no artigo)

# MD5
openssl passwd -1 -salt YbNVEjeH dWrGp#pF7m3W_Zgq+H0i2rd-hdU
$1$YbNVEjeH$nT8vFK59ZQB6qWUZk20Q6.

ou SHA256

# SHA256
openssl passwd -5 -salt YbNVEjeH dWrGp#pF7m3W_Zgq+H0i2rd-hdU
$5$YbNVEjeH$Kk2A8hMNAo82g2fmD2jojM8Ov/gA0wrS76lddgzeStD

Por acaso, alguém com maior conhecimento do assunto e após ler o artigo, saberia dizer em quanto tempo a infraestrutura apresentada na matéria conseguiria quebrar a estratégia que combina SHA512 e salt utilizada pelo sistema de senhas do Linux?