Размещение файловой системы на дисковом устройстве, не создавая раздела не состоит в том что редко.
Преимущества:
Способность изменить размер файловой системы на неструктурированном устройстве не является серьезным основанием. Пространство Вы сохраняете тот путь, Вы не можете использовать для других вещей. Таким образом можно просто непосредственно создать файловую систему на целом устройстве.
Пароли в системе Linux не шифруются, они хешируются, который является огромной разницей.
Не возможно инвертировать хеш-функцию по определению. Для получения дополнительной информации см. статью в Википедии Хеша.
То, какая хеш-функция используется, зависит от Вашей конфигурации системы. MD5 и шифр являются типичными примерами для используемых хеш-функций.
Таким образом, "реальный" пароль пользователя никогда не хранится в системе.
Если Вы входите в систему, строка, которую Вы вводите, поскольку пароль будет хеширован и проверен по Вашему/etc/shadow файлу. Если это соответствует, Вы, очевидно, ввели правильный пароль.
Так или иначе существуют все еще некоторые векторы атаки против хэшей пароля. Вы могли сохранить словарь популярных паролей и судить их автоматически. Существует много словарей, доступных в Интернете. Другой подход должен был бы просто испытать все возможные комбинации символов, которые используют огромное количество времени. Это известно как атака перебором.
Rainbowtables являются другим вектором теракта в Ницце против хешей. Идея позади этого понятия, только к пред, вычисляют все возможные хеши и затем просто поиск хеш в таблицах для нахождения соответствующего пароля. Существует несколько проектов распределенных вычислений составить такие таблицы, размер расходится в используемых символах и - главным образом несколько ТБ.
Для уменьшения риска таких справочных таблиц, это - обычная практика и поведение по умолчанию в Unix/Linux для добавления так называемой "соли" к хэшу пароля. Вы хешируете свой пароль, добавляете случайное соленое значение к хешу и хешируете эту новую строку снова. Необходимо сохранить новый хеш и соль, чтобы смочь проверить, является ли вводимое значение правильным паролем. Огромное преимущество этого метода, что необходимо было бы создать новые справочные таблицы для каждой уникальной соли.
Популярным инструментом для выполнения атак с подбором по словарю или атак перебором против паролей пользователя различных операционных систем является John Превосходный человек (или JTR). Дополнительную информацию см. в домашней странице проекта:
John Превосходный человек является быстрым взломщиком пароля, в настоящее время доступным для многих разновидностей Unix, Windows, DOS, BeOS и OpenVMS. Его основная цель состоит в том, чтобы обнаружить слабые пароли UNIX.
Практически невозможно дешифровать те пароли, так как они односторонние зашифрованный.
Можно только дешифровать теневой файл грубой силой: Это включает хеши паролей, таким образом, Ваш единственный шанс состоит в том, чтобы предположить пароли, вычислить хеш и посмотреть, если хеши идентичны. Посмотрите Википедию для получения дополнительной информации о поколении хеша.
Как другие сказали, Вы не можете действительно дешифровать теневой файл.
Единственной вещью, которую можно попробовать, является к предположению "в лоб" пароль с помощью инструмента как John Превосходный человек. Это может или не может успешно выполниться и почти наверняка займет много времени.
Пароли шифруются с помощью алгоритма, который возьмет пароль и создаст хеш, который уникален для того пароля. Этот хеш хранится в/etc/shadow файле. Не возможно восстановить пароль с хеша. Единственные методы восстановления пароля или к грубой силе все ключевое пространство или использовать своего рода атаку с подбором по словарю. Ранние хеш-функции использовали стандарт DES. Увеличение вычислительной мощности позволило к грубой силе ключевое пространство DES в разумный срок. Современные хеш-функции, используемые для шифрования паролей, включают MD5, SHA и т.д. Больше информации о склепе (3) библиотека может быть найдено здесь.