Conversion Mot de passe de /etc/shadow en MD5

Bonjour,

Je suis en charge de la migration d’un serveur de messagerie.
Qui fonctionnait avec Sendmail, Qpopper, les utilisateurs étant des comptes système.
Je souhaiterai passer sur une plateforme type postfix, Courrier, Compte MySQL ( avec Pass en MD5 )
Pour me facilité la migration et aussi car je n’ai pas la liste des mots de passe en claire.

Y a t’il une solution connus pour “Convertir” les mots de passe contenu dans /etc/shadow en MD5?

Merci pour votre aide :).

Vérifie dans le fichier /etc/shadow. Si les mots de passe commence par $1, c’est qu’il sont en md5.
Si je me souviens bien, sous Debian, c’est en sha512 (commence par $6).

Donc, si ils sont pas en md5, tu ne peux pas les convertir. Explication du pourquoi: fr.wikipedia.org/wiki/Fonction_de_hachage

Ils commencent pas $1

Exemple : $1$EMasf5jV$.QrAnqQC5txHvGVVuqVKq0

Mais le problème c’est que ça ne ressemble pas à f71dbe52628a3f63a78ab494817525c6.

Et donc que ce n’est pas lisible.

forum.debian-fr.org/viewtopic.p … 21&start=0

Un début d’élément de réponse. Pam (fichier /etc/shadow), utilise un grain de sel :S

korben.info/comment-cracker- … linux.html

unix.com/fr/solaris/24501-pa … -file.html

forums.hackerzvoice.net/

hackforums.net/

Le site sur Solaris n’est pas terrible:

[quote]francois@totoche:~$ mkpasswd test123 8S
8SsdZGI10.48o
francois@totoche:~$ mkpasswd test123 rJ
rJ6LC282EwCDs
francois@totoche:~$
[/quote]est la réponse au gars (non la méthode de cryptage sur Solaris n’a pas changé)

Sinon ça ne lui apporte pas grand chose, crois tu qu’il va craqué les mots de passe pour les recoder?

oui je sais …mais c’etait pour faire dire que c’est une methode de converstion en mode craking

ca arrive, … mais je ne dis pas que c’est dans cette optique , au contraire la question final est :

OUI !! : [quote]car je n’ai pas la liste des mots de passe en claire. [/quote] ca reviens au meme , il est quand meme obliger de le faire en mode craking!