Согласно https://wiki.debian.org/LSBInitScripts в разделе Required-Stop
Обычно вы включаете сюда те же средства, что и для ключевого слова Required-Start.
Запуск этого скрипта до запуска ssh
не является проблемой, как вы предположили в OP, это просто означает, что этот демон будет ждать файлов, которые никогда не появятся до запуска ssh
. Однако этому сценарию определенно нужна функциональность $local_fs
и $network
, поэтому я бы использовал следующие две строки
# Required-Start: $local_fs $network
# Required-Stop: $local_fs $network
В той форме (, которая предшествует /etc/shadow
и без префикса $...$
), это, вероятно, (3 )хеширование на основе DES , см.https://en.wikipedia.org/wiki/Crypt_%28C%29#Traditional_DES-based_schemeи таблицу выше. этот пункт:
The original password encryption scheme was found to be too fast and thus subject to brute force enumeration of the most likely passwords.[10] In Seventh Edition Unix,[12] the scheme was changed to a modified form of the DES algorithm
Если вы используете этот инструмент https://github.com/psypanda/hashID, он указывает на ваше значение:
Analyzing 'hgZXuon0A2DxN'
[+] DES(Unix)
[+] Traditional DES
[+] DEScrypt
Инструмент грубой силы, такой как hashcat
, должен быть в состоянии найти исходный пароль на основе этого.Он также сообщает вам для вашего конкретного хэша, что значение хеш-функции неверно (по этой причине:https://hashcat.net/forum/thread-3809.html)и в этом случае, если это действительно хэш, скорее всего, hgZXuon0A2DxM
.
Обратите внимание на интересную «особенность» такого типа хранения паролей (, если это действительно древнее хранилище на основе DES -Unix ):только первые 8 байтов (следовательно, символы, потому что UTF -8 было неслыханно )учитываются, так что ограничивает пространство возможных значений.
Никто не может сказать вам, что именно делает эта система, если только у кого-то нет точно такой же IP-камеры (и вы забыли указать точную марку и модель ).
Но мы можем предположить, что :/etc/default/passwd
, вероятно, является шаблоном, скопированным с флэш-памяти в /etc/passwd
, который, вероятно, находится в оверлейной файловой системе в другом разделе флэш-памяти. Любые изменения, внесенные в фактический пароль, будут в этом разделе; поэтому наличия образа ПЗУ недостаточно.
Но вы можете попробовать пароль по умолчанию. Существуют инструменты, которые могут взламывать пароли unix при наличии достаточного количества времени и памяти.
Кстати, существует также обмен стеками обратной разработки .
Ваш вопрос о том, что формат этого пароля кажется вам странным, заключается в том, что в настоящее время в Unix/Linux может быть много зашифрованных форматов паролей.
В далеком прошлом по умолчанию и наиболее распространенным форматом были пароли, зашифрованные с использованием алгоритма crypt
. как раз тот случай, который вы нам представляете.
Файл shadow
также был добавлен позже, и в архаичных Linux (или фактически встроенных )вы можете найти зашифрованный пароль в /etc/passwd
. Так что я бы не сильно удивился, если бы не нашел файл shadow
.
Сейчас у вас есть несколько форматов, которые легко узнать по их первым символам.
Итак, у вас есть:
crypt -нет стартового и начального идентификатора, фиксированная длина 13 символов ascii.
$1$ - md5
$2a$ - Blowfish
$2y$ - Blowfish, with correct handling of 8 bit characters
$5$ - sha256
$6$ - sha512