Κάποια στιγμή το 2014, στο BSD 3 source tree dumps, βρήκα το αρχείο
Για αυτούς τους κατακερματισμούς χρησιμοποιήθηκε ο αλγόριθμος
Παίρνουμε τυπικό bruter
Πολύ γρήγορα, έσπασα πολλούς κωδικούς πρόσβασης, οι περισσότεροι από τους οποίους ήταν πολύ αδύναμοι (περιέργως, η bwk χρησιμοποίησε τον κωδικό πρόσβασης /.,/.,,
- είναι εύκολο να πληκτρολογήσετε σε πληκτρολόγιο QWERTY).
Αλλά ο κωδικός πρόσβασης του Κεν ήταν άθραυστος. Ακόμη και μια πλήρης αναζήτηση όλων των πεζών γραμμάτων και αριθμών (λίγες μέρες το 2014) δεν έδωσε αποτέλεσμα. Δεδομένου ότι ο αλγόριθμος αναπτύχθηκε από τον Ken Thompson και τον Robert Morris, αναρωτιόμουν ποιο ήταν το θέμα. Συνειδητοποίησα επίσης ότι, σε σύγκριση με άλλα συστήματα κατακερματισμού κωδικών πρόσβασης, όπως το NTLM, το crypt(3) είναι αρκετά αργό σε ωμή δύναμη (ίσως λιγότερο βελτιστοποιημένο).
Χρησιμοποίησε κεφαλαία γράμματα ή ακόμη και ειδικούς χαρακτήρες; (Μια πλήρης ωμή δύναμη 7-bit θα χρειαζόταν πάνω από δύο χρόνια σε μια σύγχρονη GPU).
Στις αρχές Οκτωβρίου, αυτό το θέμα
Τελικά, σήμερα ο Nigel Williams αποκάλυψε αυτό το μυστικό:
Από: Nigel Williams[προστασία μέσω email]>
Θέμα: Re: [TUHS] Επαναφορά αρχείων /etc/passwdΟ Κεν είναι έτοιμος
ZghOT0eRm4U9s:p/q2-q4!
Χρειάστηκαν περισσότερες από τέσσερις ημέρες σε ένα AMD Radeon Vega64 σε hashcat με περίπου 930 MH/s (όσοι γνωρίζουν ότι το hashrate κυμαίνεται και πέφτει προς το τέλος).
Αυτή είναι η πρώτη κίνηση πιονιού δύο τετράγωνα μέσα
Χαίρομαι πολύ που το μυστήριο λύθηκε και το αποτέλεσμα είναι τόσο ευχάριστο.
Πηγή: www.habr.com