Недзе ў 2014 годзе ў дампах зыходнага дрэва BSD 3 я знайшла файл
Для гэтых хэшаў выкарыстоўваўся алгарытм
Бярэм стандартныя брутэры
Даволі хутка я ўзламала шмат пароляў, большасць з якіх былі вельмі слабымі (цікава, што bwk выкарыстоўваў пароль /.,/.,,
- Яго лёгка набраць на клавіятуры QWERTY).
Але пароль Кена не паддаваўся ўзлому. Нават поўны перабор усіх малых літар і лічбаў (некалькі дзён у 2014 годзе) не даў выніку. Паколькі алгарытм распрацаваны Кенам Томпсанам і Робертам Морысам, мне было цікава, у чым тут справа. Я таксама зразумела, што, у параўнанні з іншымі схемамі хэшавання пароляў тыпу NTLM, crypt(3) даволі павольна валтузіцца (магчыма, і меней аптымізаваны).
Няўжо ён выкарыстоўваў вялікія літары або нават спецыяльныя сімвалы? (7-бітны поўны брутфорс зойме больш за два гады на сучасным GPU).
У пачатку кастрычніка гэтую тэму
Нарэшце, сёння Найджэл Уільямс раскрыў гэтую таямніцу:
Ад: Найджэл Уільямс[электронная пошта абаронена]>
Тэма: Re: [TUHS] Аднаўленне файлаў /etc/passwdКен гатовы:
ZghOT0eRm4U9s:p/q2-q4!
Спатрэбілася больш за чатыры дні на AMD Radeon Vega64 у hashcat прыкладна на 930MH/с (дасведчаныя ў курсе, што хэшрэйт вагаецца і зніжаецца да канца).
Гэта першы ход пешшу на дзве клеткі ў
Вельмі радая, што таямніца вырашылася, а вынік такі прыемны.
Крыніца: habr.com