Negdje 2014. godine, u BSD 3 izvornom stablu, pronašao sam datoteku
Za ove hešove korišten je algoritam
Uzimamo standardni bruter
Prilično brzo sam provalio mnogo lozinki, od kojih je većina bila vrlo slaba (zanimljivo, bwk je koristio lozinku /.,/.,,
- lako je kucati na QWERTY tastaturi).
Ali Kenova lozinka bila je neprobojna. Čak ni potpuna pretraga svih malih slova i brojeva (nekoliko dana 2014.) nije dala rezultat. Pošto su algoritam razvili Ken Thompson i Robert Morris, pitao sam se u čemu je stvar. Takođe sam shvatio da je, u poređenju sa drugim šemama heširanja lozinki kao što je NTLM, crypt(3) prilično spor na grubu silu (možda manje optimizovan).
Je li koristio velika slova ili čak posebne znakove? (7-bitna puna gruba sila bi trajala više od dvije godine na modernom GPU-u).
Početkom oktobra ova tema
Konačno, danas je Najdžel Vilijams otkrio ovu tajnu:
Od: Nigel Williams[email zaštićen]>
Predmet: Re: [TUHS] Vraćanje /etc/passwd fajlovaKen je spreman
ZghOT0eRm4U9s:p/q2-q4!
Bilo je potrebno više od četiri dana na AMD Radeon Vega64 u hashcatu pri oko 930MH/s (oni koji znaju da hashrate varira i pada pred kraj).
Ovo je prvi pomak pješaka za dva polja
Jako mi je drago da je misterija riješena, a rezultat je tako prijatan.
izvor: www.habr.com