Ken Thompson Unix parolu

2014-cü ildə, BSD 3 mənbə ağac zibilliklərində faylı tapdım / etc / passwd Dennis Ritchie, Ken Thompson, Brian W. Kernighan, Steve Born və Bill Joy kimi bütün veteranların parolları ilə.

Bu hashlər üçün alqoritmdən istifadə edilmişdir kript(3) DES əsasında - zəifliyi ilə tanınır (və parolun maksimum uzunluğu 8 simvol ilə). Buna görə də əyləncə üçün bu parolları sındırmağın asan olacağını düşündüm.

Standart bruter alırıq john и hashcat.

Tezliklə çoxlu parolları sındırdım, əksəriyyəti çox zəif idi (maraqlıdır ki, bwk paroldan istifadə edirdi. /.,/.,, - QWERTY klaviaturasında yazmaq asandır).

Lakin Kenin parolu qırılmaz idi. Hətta bütün kiçik hərflərin və rəqəmlərin tam axtarışı (2014-cü ildə bir neçə gün) nəticə vermədi. Alqoritmi Ken Thompson və Robert Morris hazırladığından, məsələnin nə olduğunu düşünürdüm. Mən onu da başa düşdüm ki, NTLM kimi digər parol hashing sxemləri ilə müqayisədə, crypt(3) kobud gücə (bəlkə də daha az optimallaşdırılmışdır) olduqca yavaşdır.

O, böyük hərflərdən və ya hətta xüsusi simvollardan istifadə edirdi? (Müasir GPU-da 7 bitlik tam kobud güc iki ildən çox vaxt aparacaq).

Oktyabrın əvvəlində bu mövzu yenidən qaldırdı poçt siyahısında Unix İrs Cəmiyyəti, və mən nəticələrini paylaşdı və Kenin parolunu sındıra bilmədiyi məyusluq.

Nəhayət, bu gün Naycel Uilyams bu sirri açdı:

Göndərən: Nigel Williams[e-poçt qorunur]>
Mövzu: Re: [TUHS] /etc/passwd fayllarının bərpası

Ken hazırdır

ZghOT0eRm4U9s:p/q2-q4!

AMD Radeon Vega64-də hashcat-də təxminən 930MH/s sürətlə (heshreytin sona doğru dəyişdiyini və azaldığını bilənlər) dörd gündən çox vaxt apardı.

Bu, piyonun iki kvadratda ilk hərəkətidir təsviri qeyd və başlayın çox tipik açılışlarilə çox yaxşı uyğunlaşır Ken Thompsonun kompüter şahmat fonu.

Çox şadam ki, sirr açıldı və nəticə belə xoşdur.

Mənbə: www.habr.com

Добавить комментарий