2014-cü ildə, BSD 3 mənbə ağac zibilliklərində faylı tapdım
Bu hashlər üçün alqoritmdən istifadə edilmişdir
Standart bruter alırıq
Tezliklə çoxlu parolları sındırdım, əksəriyyəti çox zəif idi (maraqlıdır ki, bwk paroldan istifadə edirdi. /.,/.,,
- QWERTY klaviaturasında yazmaq asandır).
Lakin Kenin parolu qırılmaz idi. Hətta bütün kiçik hərflərin və rəqəmlərin tam axtarışı (2014-cü ildə bir neçə gün) nəticə vermədi. Alqoritmi Ken Thompson və Robert Morris hazırladığından, məsələnin nə olduğunu düşünürdüm. Mən onu da başa düşdüm ki, NTLM kimi digər parol hashing sxemləri ilə müqayisədə, crypt(3) kobud gücə (bəlkə də daha az optimallaşdırılmışdır) olduqca yavaşdır.
O, böyük hərflərdən və ya hətta xüsusi simvollardan istifadə edirdi? (Müasir GPU-da 7 bitlik tam kobud güc iki ildən çox vaxt aparacaq).
Oktyabrın əvvəlində bu mövzu
Nəhayət, bu gün Naycel Uilyams bu sirri açdı:
Göndərən: Nigel Williams[e-poçt qorunur]>
Mövzu: Re: [TUHS] /etc/passwd fayllarının bərpasıKen hazırdır
ZghOT0eRm4U9s:p/q2-q4!
AMD Radeon Vega64-də hashcat-də təxminən 930MH/s sürətlə (heshreytin sona doğru dəyişdiyini və azaldığını bilənlər) dörd gündən çox vaxt apardı.
Bu, piyonun iki kvadratda ilk hərəkətidir
Çox şadam ki, sirr açıldı və nəticə belə xoşdur.
Mənbə: www.habr.com