Jossain vuonna 2014, BSD 3 -lähdepuun kaatopaikoista, löysin tiedoston
Näissä tiivisteissä käytetty algoritmi oli
Otamme tavalliset bruterit
Melko nopeasti mursin paljon salasanoja, joista suurin osa oli erittäin heikkoja (mielenkiintoista kyllä, bwk käytti salasanaa /.,/.,,
- on helppo kirjoittaa QWERTY-näppäimistöllä).
Mutta Kenin salasanaa ei voitu murtaa. Edes kaikkien pienten kirjainten ja numeroiden täydellinen haku (useita päiviä vuonna 2014) ei tuottanut tulosta. Koska algoritmin kehittivät Ken Thompson ja Robert Morris, mietin, mikä se iso juttu oli. Ymmärsin myös, että verrattuna muihin salasanan hajautusmenetelmiin, kuten NTLM, crypt(3) rikkoutuu melko hitaasti (ehkä vähemmän optimoitu).
Käyttikö hän todella isoja kirjaimia tai jopa erikoismerkkejä? (7-bittinen täysi raakavoima kestää yli kaksi vuotta nykyaikaisella grafiikkasuorittimella).
Lokakuun alussa tämä aihe
Lopulta tänään Nigel Williams paljasti salaisuuden:
Lähettäjä: Nigel Williams[sähköposti suojattu]>
Aihe: Re: [TUHS] /etc/passwd-tiedostojen palauttaminenKen on valmis:
ZghOT0eRm4U9s:p/q2-q4!
Kesti yli neljä päivää AMD Radeon Vega64:llä hashcatissa noin 930MH/s (tietävät tietävät, että hashrate vaihtelee ja laskee loppua kohti).
Tämä on pelinappulan ensimmäinen siirto kahden ruudun sisään
Olen erittäin iloinen, että mysteeri ratkesi, ja tulos on niin miellyttävä.
Lähde: will.com