সিংহ দিয়ে শুরু করে, ওএস এক্স ব্যবহারকারী হিসাবে একটি ছায়া ফাইল প্রবর্তন করে যা একটি প্লিস্ট অভিধান যা পাসওয়ার্ড হ্যাশ এবং অন্যান্য জিআইডি / ইউআইডি / কার্বেরোস এবং ওপেন ডিরেক্টরি টাইপ কীগুলি ধারণ করে।
ছায়া ফাইলগুলি ফাইল সিস্টেমে সংরক্ষণ করা হয় /var/db/dslocal/nodes/Default/users
। এগুলি প্লিস্ট ফর্ম্যাটে রয়েছে সুতরাং আপনার এগুলি দেখার জন্য আপনার প্লটিল কমান্ডটি ব্যবহার করতে হবে বা সন্ধান করতে চাইলে নির্দিষ্ট কীগুলি বের করতে / লিখতে ডিফল্ট কমান্ডটি ব্যবহার করতে হবে। শুধুমাত্র root
ব্যবহারকারীর ফাইলগুলিতে অ্যাক্সেস থাকতে পারে।
কোনও ব্যবহারকারীর জন্য ছায়া ফাইলের সামগ্রীগুলি দেখতে:
sudo plutil -p /var/db/dslocal/nodes/Default/users/<username>.plist
হ্যাশ পেতে:
sudo defaults read /var/db/dslocal/nodes/Default/users/<username>.plist ShadowHashData|tr -dc 0-9a-f|xxd -r -p|plutil -convert xml1 - -o -
<username>
উপরের উদাহরণগুলিতে যেখানে আপনি হ্যাশটি খুঁজছেন সেই ব্যবহারকারী is আপনি <data>
যে অংশটি চান তা <key>entropy</key>
এই প্লাস্ট আউটপুটে কীটির সাথে সম্পর্কিত।
চেষ্টা চালিয়ে যেতে এবং পাসওয়ার্ড ক্র্যাক করার জন্য এই টিউটোরিয়ালটি দেখুন ।