Ken Thompson Unix-adgangskode

Engang i 2014, i BSD 3-kildetrædumps, fandt jeg filen / Etc / passwd med adgangskoder fra alle veteraner som Dennis Ritchie, Ken Thompson, Brian W. Kernighan, Steve Born og Bill Joy.

Til disse hashes blev algoritmen brugt krypt (3) baseret på DES - kendt for sin svaghed (og med en maksimal adgangskodelængde på 8 tegn). Så jeg troede, det ville være nemt at knække disse adgangskoder for sjov.

Vi tager standard bruter john и hashkat.

Ret hurtigt knækkede jeg en masse adgangskoder, hvoraf de fleste var meget svage (mærkeligt nok brugte bwk adgangskoden /.,/.,, - det er nemt at skrive på et QWERTY-tastatur).

Men Kens adgangskode var ubrydelig. Selv en komplet søgning af alle små bogstaver og tal (et par dage i 2014) gav ikke et resultat. Da algoritmen blev udviklet af Ken Thompson og Robert Morris, undrede jeg mig over, hvad der var i vejen. Jeg indså også, at sammenlignet med andre hashing-programmer med adgangskode som NTLM, er crypt(3) ret langsom til brute force (måske mindre optimeret).

Brugte han store bogstaver eller endda specialtegn? (En 7-bit fuld brute force ville tage over to år på en moderne GPU).

I begyndelsen af ​​oktober, dette emne rejst igen på mailinglisten Unix Heritage Society, og jeg delte hendes resultater og skuffelse over, at hun ikke kunne knække Kens kodeord.

Endelig afslørede Nigel Williams i dag denne hemmelighed:

Fra: Nigel Williams[e-mail beskyttet]>
Emne: Re: [TUHS] Gendannelse af /etc/passwd-filer

Ken er klar

ZghOT0eRm4U9s:p/q2-q4!

Det tog mere end fire dage på en AMD Radeon Vega64 i hashcat ved omkring 930MH/s (dem, der ved, at hashrate svinger og falder mod slutningen).

Dette er den første bonde, der flyttes to felter ind beskrivende notation og start mange typiske åbninger, som passer rigtig godt til Ken Thompsons computerskakbaggrund.

Jeg er meget glad for, at mysteriet blev løst, og resultatet er så behageligt.

Kilde: www.habr.com

Tilføj en kommentar