Considere hipoteticamente que um administrador de redes, ao fazer uma auditoria em um Servidor de Arquivos Linux, detectou uma vulnerabilidade relacionada com o armazenamento direto de senhas no arquivo /etc/passwd. Para corrigir esse problema e migrar essas senhas para o arquivo /etc/shadow, que programa pode ser utilizado?