Noizbait 2014an, BSD 3 iturburuko zuhaitz-zabortegietan, fitxategia aurkitu nuen
Hash hauetarako, algoritmoa erabili da
Bruter estandarra hartzen dugu
Nahiko azkar, pasahitz asko apurtu nituen, gehienak oso ahulak ziren (bitxiki, bwk-k pasahitza erabili zuen /.,/.,,
- erraza da QWERTY teklatuan idaztea).
Baina Kenen pasahitza hautsi ezina zen. Letra minuskula eta zenbaki guztien bilaketa osoak ere (2014ko egun batzuk) ez zuen emaitzarik eman. Ken Thompsonek eta Robert Morrisek algoritmoa garatu zutenez, zer gertatzen zen galdetzen ari nintzen. Gainera, konturatu nintzen, NTLM bezalako beste pasahitzen hashing eskemekin alderatuta, crypt(3) nahiko motela dela indar gordinarako (agian gutxiago optimizatuta).
Maiuskulak edo karaktere bereziak erabiltzen zituen? (7 biteko indar gordina osoak bi urte baino gehiago beharko lituzke GPU moderno batean).
Urriaren hasieran, gai hau
Azkenik, gaur Nigel Williamsek sekretu hau agerian utzi du:
Egilea: Nigel Williams[posta elektroniko bidez babestua]>
Gaia: Gaia: [TUHS] /etc/passwd fitxategiak leheneratzeaKen prest dago
ZghOT0eRm4U9s:p/q2-q4!
Lau egun baino gehiago behar izan zituen AMD Radeon Vega64 hashcat-ean 930MH/s ingurukoa (dakienek hashrate-a aldatu egiten dela eta amaiera aldera jaisten dela).
Hau da lehenengo peoia bi laukitan mugitzen den
Asko pozten naiz misterioa argitu zelako, eta emaitza hain atsegina da.
Iturria: www.habr.com