Millalgi 2014. aastal leidsin faili BSD 3 lähtepuu prügimäelt
Nende räside jaoks kasutati algoritmi
Võtame standardse bruteri
Üsna kiiresti murdsin palju paroole, millest enamik olid väga nõrgad (kummalisel kombel kasutas bwk parooli /.,/.,,
- seda on lihtne QWERTY-klaviatuuril sisestada).
Kuid Keni parool oli murdmatu. Isegi kõigi väiketähtede ja numbrite täielik otsing (2014. aastal paar päeva) ei andnud tulemust. Kuna algoritmi töötasid välja Ken Thompson ja Robert Morris, mõtlesin, milles asi. Samuti mõistsin, et võrreldes teiste paroolide räsiskeemidega, nagu NTLM, on crypt(3) üsna aeglane toorele jõule (võib-olla vähem optimeeritud).
Kas ta kasutas suuri tähti või isegi erimärke? (7-bitine täielik julm jõud võtaks tänapäevasel GPU-l üle kahe aasta).
Oktoobri alguses see teema
Lõpuks avaldas Nigel Williams täna selle saladuse:
Saatja: Nigel Williams[meiliga kaitstud]>
Teema: Re: [TUHS] /etc/passwd failide taastamineKen on valmis
ZghOT0eRm4U9s:p/q2-q4!
AMD Radeon Vega64-l kulus rohkem kui neli päeva hashcatis kiirusel umbes 930MH/s (need, kes teavad, et hashrate kõigub ja langeb lõpu poole).
See on esimene ettur, kes liigub kaks ruutu sisse
Mul on väga hea meel, et müsteerium lahenes ja tulemus on nii meeldiv.
Allikas: www.habr.com