Unix-пароль Кена Томпсана

Недзе ў 2014 годзе ў дампах зыходнага дрэва BSD 3 я знайшла файл / І г.д. / пароль з паролямі ўсіх ветэранаў, такіх як Дэніс Рычы, Кен Томпсан, Браян В. Керніган, Стыў Борн і Біл Джой.

Для гэтых хэшаў выкарыстоўваўся алгарытм crypt(3) на аснове DES - вядомы сваёй слабасцю (і з даўжынёй пароля максімум 8 сімвалаў). Таму я падумала, што будзе лёгка ўзламаць гэтыя паролі дзеля задавальненні.

Бярэм стандартныя брутэры Джон и хашмат.

Даволі хутка я ўзламала шмат пароляў, большасць з якіх былі вельмі слабымі (цікава, што bwk выкарыстоўваў пароль /.,/.,, - Яго лёгка набраць на клавіятуры QWERTY).

Але пароль Кена не паддаваўся ўзлому. Нават поўны перабор усіх малых літар і лічбаў (некалькі дзён у 2014 годзе) не даў выніку. Паколькі алгарытм распрацаваны Кенам Томпсанам і Робертам Морысам, мне было цікава, у чым тут справа. Я таксама зразумела, што, у параўнанні з іншымі схемамі хэшавання пароляў тыпу NTLM, crypt(3) даволі павольна валтузіцца (магчыма, і меней аптымізаваны).

Няўжо ён выкарыстоўваў вялікія літары або нават спецыяльныя сімвалы? (7-бітны поўны брутфорс зойме больш за два гады на сучасным GPU).

У пачатку кастрычніка гэтую тэму зноў паднялі у спісе рассылкі The Unix Heritage Society, і я падзялілася сваімі вынікамі і расчараваннем, што не змагла ўзламаць пароль Кена.

Нарэшце, сёння Найджэл Уільямс раскрыў гэтую таямніцу:

Ад: Найджэл Уільямс[электронная пошта абаронена]>
Тэма: Re: [TUHS] Аднаўленне файлаў /etc/passwd

Кен гатовы:

ZghOT0eRm4U9s:p/q2-q4!

Спатрэбілася больш за чатыры дні на AMD Radeon Vega64 у hashcat прыкладна на 930MH/с (дасведчаныя ў курсе, што хэшрэйт вагаецца і зніжаецца да канца).

Гэта першы ход пешшу на дзве клеткі ў апісальнай натацыі і пачатак многіх тыповых дэбютаў, што вельмі добра ўпісваецца ў бэкграўнд Кена Томпсана па кампутарных шахматах.

Вельмі радая, што таямніца вырашылася, а вынік такі прыемны.

Крыніца: habr.com

Дадаць каментар