Millalgi 2014. aastal leidsin faili BSD 3 lähtepuu prügimäelt kõigi veteranide, nagu Dennis Ritchie, Ken Thompson, Brian W. Kernighan, Steve Born ja Bill Joy, paroolidega.
Nende räside jaoks kasutati algoritmi põhineb DES-il - tuntud oma nõrkuse poolest (ja maksimaalse parooli pikkusega 8 tähemärki). Nii et ma arvasin, et neid paroole on lihtne lõbu pärast lahti murda.
Võtame standardse bruteri и .
Üsna kiiresti murdsin palju paroole, millest enamik olid väga nõrgad (kummalisel kombel kasutas bwk parooli /.,/.,, - seda on lihtne QWERTY-klaviatuuril sisestada).
Kuid Keni parool oli murdmatu. Isegi kõigi väiketähtede ja numbrite täielik otsing (2014. aastal paar päeva) ei andnud tulemust. Kuna algoritmi töötasid välja Ken Thompson ja Robert Morris, mõtlesin, milles asi. Samuti mõistsin, et võrreldes teiste paroolide räsiskeemidega, nagu NTLM, on crypt(3) üsna aeglane toorele jõule (võib-olla vähem optimeeritud).
Kas ta kasutas suuri tähti või isegi erimärke? (7-bitine täielik julm jõud võtaks tänapäevasel GPU-l üle kahe aasta).
Oktoobri alguses see teema meililistis , ja mina ja pettumus, et ta ei suutnud Keni parooli murda.
Lõpuks avaldas Nigel Williams täna selle saladuse:
Saatja: Nigel Williams
Teema: Re: [TUHS] /etc/passwd failide taastamineKen on valmis
ZghOT0eRm4U9s:p/q2-q4!
AMD Radeon Vega64-l kulus rohkem kui neli päeva hashcatis kiirusel umbes 930MH/s (need, kes teavad, et hashrate kõigub ja langeb lõpu poole).
See on esimene ettur, kes liigub kaks ruutu sisse ja alusta , mis sobib väga hästi .
Mul on väga hea meel, et müsteerium lahenes ja tulemus on nii meeldiv.
Allikas: www.habr.com
