Qualchì volta in u 2014, in u dumps di l'arburu di u BSD 3, aghju trovu u schedariu
Per questi hashes, l'algoritmu hè statu utilizatu
Pigliemu bruter standard
Abbastanza rapidamente, aghju crackatu assai password, a maiò parte di e quali eranu assai debuli (curiosamente, bwk hà utilizatu a password /.,/.,,
- hè faciule di scrive nantu à una tastiera QWERTY).
Ma a password di Ken era indistruttibile. Ancu una ricerca cumpleta di tutte e lettere minuscule è numeri (uni pochi ghjorni in 2014) ùn hà micca datu un risultatu. Siccomu l'algoritmu hè statu sviluppatu da Ken Thompson è Robert Morris, mi dumandava ciò chì era a materia. Aghju realizatu ancu chì, cumparatu cù altri schemi di hashing di password cum'è NTLM, a cripta (3) hè abbastanza lenta à a forza bruta (forse menu ottimizzata).
Hà usatu lettere maiuscule o ancu caratteri spiciali ? (Una forza bruta piena di 7 bit duverà più di dui anni nantu à una GPU moderna).
In principiu di uttrovi, stu tema
Infine, oghje Nigel Williams hà revelatu stu sicretu:
Da: Nigel Williams[email prutettu]>
Subject: Re: [TUHS] Risturà i fugliali /etc/passwdKen hè prontu
ZghOT0eRm4U9s:p/q2-q4!
Pigliò più di quattru ghjorni nantu à una AMD Radeon Vega64 in hashcat à circa 930MH / s (quelli chì sapemu chì l'hashrate fluttua è scende versu a fine).
Questu hè u primu pedone chì si move in dui quadrati
Sò assai cuntentu chì u misteru hè statu risoltu, è u risultatu hè cusì piacevule.
Source: www.habr.com