Iewers in 2014, in BSD 3-bronboomstortings, het ek die lêer gevind met die wagwoorde van alle veterane soos Dennis Ritchie, Ken Thompson, Brian W. Kernighan, Steve Born en Bill Joy.
Vir hierdie hashes is die algoritme gebruik gebaseer op DES - bekend vir sy swakheid (en met 'n maksimum wagwoordlengte van 8 karakters). So ek het gedink dit sou maklik wees om hierdie wagwoorde vir die pret te kraak.
Ons neem standaard bruter и .
Ek het redelik vinnig baie wagwoorde gekraak, waarvan die meeste baie swak was (vreemd genoeg het bwk die wagwoord gebruik /.,/.,, - dit is maklik om op 'n QWERTY-sleutelbord te tik).
Maar Ken se wagwoord was onbreekbaar. Selfs 'n volledige soektog van alle kleinletters en syfers ('n paar dae in 2014) het nie 'n resultaat opgelewer nie. Aangesien die algoritme deur Ken Thompson en Robert Morris ontwikkel is, het ek gewonder wat die saak is. Ek het ook besef dat, in vergelyking met ander wagwoord-hash-skemas soos NTLM, crypt(3) redelik stadig tot brute krag is (miskien minder geoptimaliseer).
Het hy hoofletters of selfs spesiale karakters gebruik? ('n 7-bis volle brute krag sal meer as twee jaar neem op 'n moderne GPU).
In die begin van Oktober, hierdie onderwerp op die poslys , en ek en teleurstelling dat sy nie Ken se wagwoord kon kraak nie.
Uiteindelik het Nigel Williams vandag hierdie geheim onthul:
Van: Nigel Williams
Onderwerp: Re: [TUHS] Herstel /etc/passwd lêersKen is gereed
ZghOT0eRm4U9s:p/q2-q4!
Dit het meer as vier dae geneem op 'n AMD Radeon Vega64 in hashcat teen ongeveer 930MH/s (diegene wat weet dat hashrate fluktueer en daal teen die einde).
Dit is die eerste pion wat twee blokkies inskuif en begin , wat baie goed by pas .
Ek is baie bly dat die raaisel opgelos is, en die resultaat is so aangenaam.
Bron: will.com
