Ho giocato con John The Ripper (JtR) per provare a crackare / controllare una password salata che è stata sottoposta a hash con SHA-512, con 20 interazioni secondo la fonte (per curiosi, questa è un'app Rails, con la gemma authlogic).
Se ho capito le cose correttamente, JtR si aspetta i suoi hash in un file, dove ogni hash segue un determinato formato. Per SHA512, questo formato sembra essere:
username:$6$SALT$HASH
che sembra essere un formato compatibile con i file passwd / shadow.
Il mio problema è che l'hash che ho nel mio DB è un esadecimale mentre sembra che l'hash che JtR si aspetta sia in Base64.
Ho ragione in questa salita? C'è un modo per dire a JtR di riconoscere un hash esadecimale (composto da password + sale) che è stato "allungato" 20 volte?
Grazie.