Se sei preoccupato per la sicurezza (cosa che dovresti essere), la risposta accettata rappresenta un rischio per la sicurezza lasciando la password in chiaro nel ~/.bash_history
file. Con questo in mente, sarebbe meglio provare ad accedere, o forse rimuovere questa voce dal ~/.bash_history
.
Puoi verificare che una determinata password sia corretta per un determinato nome utente utilizzando il file shadow.
Nella maggior parte delle distribuzioni moderne, le password con hash sono memorizzate nel file shadow /etc/shadow (che è leggibile solo da root). Come root, estrai la riga dal file shadow per l'utente specificato in questo modo:
cat /etc/shadow | grep username
Vedrai qualcosa di simile a questo:
username:$1$TrOIigLp$PUHL00kS5UY3CMVaiC0/g0:15020:0:99999:7:::
Dopo il nome utente c'è $1. Ciò indica che si tratta di un hash MD5. Dopodiché c'è un altro $, quindi (in questo caso) TrOIigLp seguito da un altro $. TrOIigLp è il sale. Dopo c'è la password con hash, che è stata sottoposta ad hashing usando il salt - in questo caso PUHL00kS5UY3CMVaiC0/g0.
Ora puoi utilizzare openssl per eseguire l'hashing della password fornita utilizzando lo stesso salt, in questo modo:
openssl passwd -1 -salt TrOIigLp
Immettere la password specificata quando richiesto, il comando openssl dovrebbe calcolare l'hash MD5 utilizzando il salt fornito e dovrebbe essere esattamente lo stesso di quanto sopra dal file shadow. Il -1 nel comando precedente è per l'hashing MD5.