Innanzitutto, (a meno che tu non stia parlando della modalità "single crack" in generale), non sono sicuro di cosa intendi con "un elenco di parole ridotto di informazioni utente". Sembra che tu stia descrivendo un semplice attacco wordlist, che viene eseguito con l'opzione --wordlist [wordlist]
.
In secondo luogo, dalla documentazione delle modalità JtR , il vocabolo usato dalla modalità "single crack" è:
It will use the login names, "GECOS" / "Full Name" fields, and users'
home directory names as candidate passwords, also with a large set of
mangling rules applied.
Il modo di eseguire un attacco "single crack" su un sistema separato è semplicemente fornire la intera /etc/shadow
entry a JtR come "hash" di destinazione. (In altre parole, non sta estraendo direttamente i dati da /etc/shadow
, ma estraendo tali informazioni e fornendole separatamente.) Quando si esegue in modalità "single crack", sa come analizzare ogni campo e usarli di conseguenza.