En algún momento de 2014, en los volcados del árbol de fuentes de BSD 3, encontré el archivo
Para estos hashes, se utilizó el algoritmo
Tomamos bruto estándar
Con bastante rapidez, descifré muchas contraseñas, la mayoría de las cuales eran muy débiles (curiosamente, bwk usó la contraseña /.,/.,,
- es fácil escribir en un teclado QWERTY).
Pero la contraseña de Ken era indescifrable. Incluso una búsqueda completa de todas las letras minúsculas y números (unos días en 2014) no dio ningún resultado. Dado que el algoritmo fue desarrollado por Ken Thompson y Robert Morris, me preguntaba cuál era el problema. También me di cuenta de que, en comparación con otros esquemas de hashing de contraseñas como NTLM, crypt(3) es bastante lento para la fuerza bruta (quizás menos optimizado).
¿Usó letras mayúsculas o incluso caracteres especiales? (Una fuerza bruta completa de 7 bits tardaría más de dos años en una GPU moderna).
A principios de octubre, este tema
Finalmente, hoy Nigel Williams reveló este secreto:
De: Nigel Williams[email protected]>
Asunto: Re: [TUHS] Restauración de archivos /etc/passwdKen está listo
ZghOT0eRm4U9s:p/q2-q4!
Tomó más de cuatro días en un AMD Radeon Vega64 en hashcat a aproximadamente 930MH/s (los que saben que el hashrate fluctúa y cae hacia el final).
Este es el primer movimiento de peón dos casillas en
Estoy muy contento de que se haya resuelto el misterio y el resultado es tan agradable.
Fuente: habr.com