Hasła w systemach Unix lub Linux są przechowywane w katalogu / etc / passwd, w formacie zakodowanym, a nie zaszyfrowanym. Dzieje się tak, ponieważ nie jest używany tradycyjny algorytm; następnie podsumowanie jest kodowane, a nie szyfrowane. Przed zakodowaniem hasła wybierany jest losowy klucz zwany „sól”. Ten klucz ma wartość liczbową z przedziału od 1 do 4096. Dołączenie „soli” do hasła, a następnie wykonanie jednokierunkowego skrótu, tworzy skrót, który jest następnie przechowywany. Kiedy użytkownik próbuje zostać uwierzytelniony, sól jest ponownie dodawana do jego danych wejściowych przed przeprowadzeniem procedury haszowania i porównaniem dwóch skrótów. Jeśli oba skróty są identyczne, dostęp jest przyznawany. Pomimo wykorzystania tej metody, atakujący nadal mógłby przeprowadzić atak słownikowy w celu odzyskania hasła, gdyby miał dostęp do pliku/etc/passwd. Aby temu przeciwdziałać, dla Linuksa opracowano technikę znaną jako shadow passwording. Ta technika tworzy drugi plik, który jest dostępny tylko dla administratora systemu; ten plik ukrytych haseł zawiera wszystkie skróty haseł, podczas gdy drugi plik / etc / passwd pozostaje pusty lub zawiera fałszywe dane, aby wyrzucić atakującego. Jest to skuteczny sposób odstraszania atakujących od przeprowadzania czasochłonnych ataków słownikowych na systemy Linux, ponieważ hasła, które mogą uzyskać z pliku public/etc/passwd, mogą być całkowicie przestarzałe.