Irgendwann im Jahr 2014 fand ich die Datei in BSD 3-Quellbaum-Dumps
Für diese Hashes wurde der Algorithmus verwendet
Wir nehmen Standard-Bruter
Ziemlich schnell habe ich viele Passwörter geknackt, von denen die meisten sehr schwach waren (kurioserweise hat bwk das Passwort verwendet). /.,/.,,
- es ist einfach, auf einer QWERTZ-Tastatur zu tippen).
Aber Kens Passwort war unknackbar. Selbst eine vollständige Suche aller Kleinbuchstaben und Zahlen (einige Tage im Jahr 2014) ergab kein Ergebnis. Da der Algorithmus von Ken Thompson und Robert Morris entwickelt wurde, habe ich mich gefragt, was los ist. Mir ist auch aufgefallen, dass crypt(3) im Vergleich zu anderen Passwort-Hashing-Schemata wie NTLM ziemlich langsam gegenüber Brute-Force ist (vielleicht weniger optimiert).
Hat er Großbuchstaben oder gar Sonderzeichen verwendet? (Ein 7-Bit-Full-Brute-Force-Vorgang würde auf einer modernen GPU über zwei Jahre dauern.)
Anfang Oktober dieses Thema
Heute hat Nigel Williams endlich dieses Geheimnis gelüftet:
Von: Nigel Williams[E-Mail geschützt] >
Betreff: Betreff: [TUHS] Wiederherstellen von /etc/passwd-DateienKen ist bereit
ZghOT0eRm4U9s:p/q2-q4!
Auf einer AMD Radeon Vega64 im Hashcat mit etwa 930 MHz/s dauerte es mehr als vier Tage (Wer weiß, dass die Hashrate schwankt und gegen Ende abfällt).
Dies ist der erste Bauernzug zwei Felder weiter
Ich bin sehr froh, dass das Rätsel gelöst wurde und das Ergebnis so erfreulich ist.
Source: habr.com