En algun lloc del 2014, als abocadors de l'arbre font de BSD 3, vaig trobar un fitxer
L'algorisme utilitzat per a aquests hash va ser
Prenem bruters estàndard
Molt ràpidament vaig trencar moltes contrasenyes, la majoria de les quals eren molt febles (curiosament, bwk va utilitzar la contrasenya /.,/.,,
— és fàcil escriure amb un teclat QWERTY).
Però la contrasenya de Ken era indescifrable. Fins i tot una cerca completa de totes les lletres i números minúscules (diversos dies el 2014) no va donar resultats. Com que l'algoritme va ser desenvolupat per Ken Thompson i Robert Morris, em preguntava quin era el gran problema. També em vaig adonar que, en comparació amb altres esquemes de resum de contrasenyes com NTLM, crypt(3) és bastant lent per trencar-se (potser menys optimitzat).
Va utilitzar realment majúscules o fins i tot caràcters especials? (La força bruta completa de 7 bits trigarà més de dos anys en una GPU moderna).
A principis d'octubre aquest tema
Finalment avui Nigel Williams ha revelat el secret:
De: Nigel Williams[protegit per correu electrònic]>
Assumpte: Re: [TUHS] Recuperació de fitxers /etc/passwdKen està preparat:
ZghOT0eRm4U9s:p/q2-q4!
Va trigar més de quatre dies en una AMD Radeon Vega64 en hashcat a uns 930MH/s (els que ho saben són conscients que el hashrate fluctua i disminueix cap al final).
Aquest és el primer moviment d'un peó a dues caselles
Estic molt content que el misteri s'hagi resolt i el resultat sigui tan agradable.
Font: www.habr.com