12/01/2011, 05:56
|
|
Respuesta: Administración de sistemas operativos lo podés hacer tal cual lo habías pensado, teniendo en cuenta que en el archivo shadow tenés todos los datos necesarios: el método usado, la "sal" y el hash resultado.
En uno de los enlaces que te pasé tenés un ejemplo de cómo se hace, es con openssl.
saludos. |