Kaniadtong 2014, sa BSD 3 nga gigikanan nga mga basurahan sa punoan, nakit-an nako ang file
Alang niini nga mga hash, gigamit ang algorithm
Gikuha namon ang standard bruter
Dali ra kaayo, naka-crack ko og daghang mga password, kadaghanan niini huyang kaayo (katingalahan, gigamit ni bwk ang password /.,/.,,
- sayon ββnga i-type sa QWERTY keyboard).
Apan ang password ni Ken dili mabuak. Bisan ang kompleto nga pagpangita sa tanang gagmay nga letra ug numero (pipila ka adlaw sa 2014) wala maghatag ug resulta. Tungod kay ang algorithm gimugna ni Ken Thompson ug Robert Morris, naghunahuna ko kung unsa ang nahitabo. Naamgohan usab nako nga, kung itandi sa ubang mga pamaagi sa pag-hash sa password sama sa NTLM, ang crypt(3) hinay kaayo sa brute force (tingali dili kaayo ma-optimize).
Gigamit ba niya ang dagkong mga letra o bisan mga espesyal nga karakter? (Ang usa ka 7-bit nga bug-os nga brute nga pwersa molungtad sa duha ka tuig sa usa ka modernong GPU).
Sa sayong bahin sa Oktubre, kini nga hilisgutan
Sa katapusan, karon gipadayag ni Nigel Williams kini nga sekreto:
Gikan sa: Nigel Williams[protektado sa email]>
Subject: Re: [TUHS] Pag-uli sa /etc/passwd filesAndam na si Ken
ZghOT0eRm4U9s:p/q2-q4!
Nagkinahanglan kini labaw pa sa upat ka adlaw sa usa ka AMD Radeon Vega64 sa hashcat sa mga 930MH / s (kadtong nahibal-an nga ang hashrate nag-usab-usab ug nahulog sa katapusan).
Kini ang una nga pawn nga naglihok sa duha ka mga kwadro
Nalipay kaayo ko nga ang misteryo nasulbad, ug ang resulta nindot kaayo.
Source: www.habr.com