Não isso não é possível. É um hash de sentido único que foi salgado. Tudo o que você pode fazer é pegar um dicionário de palavras, fazer um hash usando a mesma cryptfunção e ver se os resultados correspondem ao que está em /etc/shadow.
Ferramentas como John the Ripper automatizaram esse processo, mas isso é tudo o que estão fazendo para quebrar uma senha.
John the Ripper é um cracker de senhas rápido, atualmente disponível para vários tipos de Unix, Windows, DOS e OpenVMS. Seu objetivo principal é detectar senhas fracas do Unix. Além de vários tipos de hash de senha crypt(3) mais comumente encontrados em vários sistemas Unix, são suportados imediatamente os hashes do Windows LM, além de muitos outros hashes e cifras na versão aprimorada pela comunidade.
Não isso não é possível. É um hash de sentido único que foi salgado. Tudo o que você pode fazer é pegar um dicionário de palavras, fazer um hash usando a mesma
crypt
função e ver se os resultados correspondem ao que está em/etc/shadow
.Ferramentas como John the Ripper automatizaram esse processo, mas isso é tudo o que estão fazendo para quebrar uma senha.
Existem inúmeros outros - https://en.wikipedia.org/wiki/Password_cracking .
Um usuário comum não tem permissões para ler o
/etc/shadow
arquivo.Somente root tem permissão para acessá-lo.