Engang i 2014, i BSD 3-kildetrædumps, fandt jeg filen
Til disse hashes blev algoritmen brugt
Vi tager standard bruter
Ret hurtigt knækkede jeg en masse adgangskoder, hvoraf de fleste var meget svage (mærkeligt nok brugte bwk adgangskoden /.,/.,,
- det er nemt at skrive på et QWERTY-tastatur).
Men Kens adgangskode var ubrydelig. Selv en komplet søgning af alle små bogstaver og tal (et par dage i 2014) gav ikke et resultat. Da algoritmen blev udviklet af Ken Thompson og Robert Morris, undrede jeg mig over, hvad der var i vejen. Jeg indså også, at sammenlignet med andre hashing-programmer med adgangskode som NTLM, er crypt(3) ret langsom til brute force (måske mindre optimeret).
Brugte han store bogstaver eller endda specialtegn? (En 7-bit fuld brute force ville tage over to år på en moderne GPU).
I begyndelsen af oktober, dette emne
Endelig afslørede Nigel Williams i dag denne hemmelighed:
Fra: Nigel Williams[e-mail beskyttet]>
Emne: Re: [TUHS] Gendannelse af /etc/passwd-filerKen er klar
ZghOT0eRm4U9s:p/q2-q4!
Det tog mere end fire dage på en AMD Radeon Vega64 i hashcat ved omkring 930MH/s (dem, der ved, at hashrate svinger og falder mod slutningen).
Dette er den første bonde, der flyttes to felter ind
Jeg er meget glad for, at mysteriet blev løst, og resultatet er så behageligt.
Kilde: www.habr.com