A partire da Lion, OS X ha introdotto un file shadow per utente che è un dizionario plist che contiene hash di password e altri codici GID / UID / kerberos e open type.
I file shadow sono memorizzati sul filesystem in /var/db/dslocal/nodes/Default/users
. Si trovano in formato plist , quindi è necessario utilizzare il comando plutil per visualizzarli o utilizzarli il comando defaults per estrarre / scrivere chiavi specifiche se lo si desidera. Solo l'utente root
ha accesso ai file.
Per visualizzare il contenuto di un file shadow per un utente:
sudo plutil -p /var/db/dslocal/nodes/Default/users/<username>.plist
Per ottenere l'hash:
sudo defaults read /var/db/dslocal/nodes/Default/users/<username>.plist ShadowHashData|tr -dc 0-9a-f|xxd -r -p|plutil -convert xml1 - -o -
Dove <username>
negli esempi precedenti è l'utente per cui stai cercando l'hash. Vuoi la sezione <data>
che corrisponde alla chiave <key>entropy</key>
in quell'output plist.
Per continuare a provare e decifrare la password guarda questo tutorial .