Iewers in 2014, in BSD 3-bronboomstortings, het ek die lΓͺer gevind
Vir hierdie hashes is die algoritme gebruik
Ons neem standaard bruter
Ek het redelik vinnig baie wagwoorde gekraak, waarvan die meeste baie swak was (vreemd genoeg het bwk die wagwoord gebruik /.,/.,,
- dit is maklik om op 'n QWERTY-sleutelbord te tik).
Maar Ken se wagwoord was onbreekbaar. Selfs 'n volledige soektog van alle kleinletters en syfers ('n paar dae in 2014) het nie 'n resultaat opgelewer nie. Aangesien die algoritme deur Ken Thompson en Robert Morris ontwikkel is, het ek gewonder wat die saak is. Ek het ook besef dat, in vergelyking met ander wagwoord-hash-skemas soos NTLM, crypt(3) redelik stadig tot brute krag is (miskien minder geoptimaliseer).
Het hy hoofletters of selfs spesiale karakters gebruik? ('n 7-bis volle brute krag sal meer as twee jaar neem op 'n moderne GPU).
In die begin van Oktober, hierdie onderwerp
Uiteindelik het Nigel Williams vandag hierdie geheim onthul:
Van: Nigel Williams[e-pos beskerm]>
Onderwerp: Re: [TUHS] Herstel /etc/passwd lΓͺersKen is gereed
ZghOT0eRm4U9s:p/q2-q4!
Dit het meer as vier dae geneem op 'n AMD Radeon Vega64 in hashcat teen ongeveer 930MH/s (diegene wat weet dat hashrate fluktueer en daal teen die einde).
Dit is die eerste pion wat twee blokkies inskuif
Ek is baie bly dat die raaisel opgelos is, en die resultaat is so aangenaam.
Bron: will.com