Si vous êtes préoccupé par la sécurité (ce que vous devriez être), la réponse acceptée représente un risque de sécurité en laissant le mot de passe en clair dans le ~/.bash_history
dossier. Dans cet esprit, il serait préférable d'essayer de vous connecter, ou peut-être de supprimer cette entrée du ~/.bash_history
.
Vous pouvez valider qu'un mot de passe donné est correct pour un nom d'utilisateur donné à l'aide du fichier shadow.
Sur la plupart des distributions modernes, les mots de passe hachés sont stockés dans le fichier shadow /etc/shadow (qui n'est lisible que par root). En tant que root, tirez la ligne du fichier shadow pour l'utilisateur donné comme ceci :
cat /etc/shadow | grep username
Vous verrez quelque chose comme ceci :
username:$1$TrOIigLp$PUHL00kS5UY3CMVaiC0/g0:15020:0:99999:7:::
Après le nom d'utilisateur, il y a $1. Cela indique qu'il s'agit d'un hachage MD5. Après cela, il y a un autre $, puis (dans ce cas) TrOIigLp suivi d'un autre $. TroIigLp est le sel. Vient ensuite le mot de passe haché, qui a été haché à l'aide du sel - dans ce cas PUHL00kS5UY3CMVaiC0/g0.
Maintenant, vous pouvez utiliser openssl pour hacher le mot de passe donné en utilisant le même salt, comme ceci :
openssl passwd -1 -salt TrOIigLp
Entrez le mot de passe donné lorsque vous y êtes invité, la commande openssl doit calculer le hachage MD5 à l'aide du sel fourni, et il doit être exactement le même que celui ci-dessus à partir du fichier shadow. Le -1 dans la commande ci-dessus est pour le hachage MD5.