Někdy v roce 2014 jsem ve výpisech zdrojového stromu BSD 3 našel soubor
Pro tyto hashe byl použit algoritmus
Bereme standardní bruter
Docela rychle jsem prolomil spoustu hesel, z nichž většina byla velmi slabá (kupodivu bwk použil heslo /.,/.,,
- je snadné psát na QWERTY klávesnici).
Ale Kenovo heslo bylo neprolomitelné. Ani úplné prohledání všech malých písmen a číslic (pár dní v roce 2014) nepřineslo výsledek. Protože algoritmus vyvinuli Ken Thompson a Robert Morris, zajímalo by mě, co se stalo. Také jsem si uvědomil, že ve srovnání s jinými schématy hašování hesel, jako je NTLM, je crypt(3) poměrně pomalý až hrubou silou (možná méně optimalizovaný).
Používal velká písmena nebo dokonce speciální znaky? (7bitová plná hrubá síla by na moderním GPU trvala přes dva roky).
Začátkem října toto téma
Konečně, dnes Nigel Williams odhalil toto tajemství:
Od: Nigel Williams[chráněno e-mailem]>
Předmět: Re: [TUHS] Obnova souborů /etc/passwdKen je připraven
ZghOT0eRm4U9s:p/q2-q4!
Trvalo to více než čtyři dny na AMD Radeon Vega64 v hashcat na asi 930 MHz/s (ti, kteří vědí, že hashrate kolísá a klesá ke konci).
Toto je první tah pěšce o dvě pole
Jsem moc ráda, že se záhada vyřešila a výsledek je tak příjemný.
Zdroj: www.habr.com