Hilft es beim Knacken eines Passworts, wenn sich in derselben Datei weitere einfache Passwörter befinden?

Hilft es beim Knacken eines Passworts, wenn sich in derselben Datei weitere einfache Passwörter befinden?

Ich habe ein eingebettetes Gerät (es ist eine WLAN-Kamera), bei dem ich mich anmelden konnte. Ich habe die Passwd-Datei kopiert und John the Ripper gestartet. Es dauert ziemlich lange.

$ cat passwd
root:9so4MTVQCT0io:0:0:root:/root:/bin/sh

$ john passwd
Loaded 1 password hash (descrypt, traditional crypt(3) [DES 128/128 SSE2-16])
Press 'q' or Ctrl-C to abort, almost any other key for status
Warning: MaxLen = 13 is too large for the current hash type, reduced to 8

Da ich Zugriff auf das System habe und das Passwort ändern kann, wäre es für John hilfreich, wenn ich das Passwort mehrmals ändern würde (und dabei jedes Mal den Hash kopiere)? Die Wahl von Passwörtern wie „Passwort“, „Pass123“ usw. könnte John dabei helfen, das Salt (?) zu finden und es einfacher machen, herauszufinden, welches Salt für dieses verwendet werden soll? Oder verstehe ich die Idee des Saltens von Passwörtern falsch? (Ich verstehe, dass aus Sicherheitsgründen idealerweise jedes Passwort anders gesalzen würde, aber ich bin mir nicht sicher, ob das so ist. Gibt es eine Möglichkeit, das herauszufinden?)

Irgendwelche Ideen? Danke!

verwandte Informationen