Negdje 2014., u dumpovima BSD 3 izvornog stabla, pronašao sam datoteku
Algoritam korišten za ove hashove bio je
Uzimamo standardne brutere
Vrlo brzo sam provalio mnogo lozinki, od kojih je većina bila vrlo slaba (zanimljivo, bwk je koristio lozinku /.,/.,,
— lako je tipkati na QWERTY tipkovnici).
Ali Kenovu lozinku nije bilo moguće provaliti. Ni potpuna pretraga svih malih slova i brojki (nekoliko dana u 2014.) nije dala rezultate. Budući da su algoritam razvili Ken Thompson i Robert Morris, pitao sam se u čemu je tu velika stvar. Također sam shvatio da se, u usporedbi s drugim shemama raspršivanja lozinki kao što je NTLM, crypt(3) prilično sporo razbija (možda manje optimiziran).
Je li doista koristio velika slova ili čak posebne znakove? (7-bitnoj punoj gruboj forsi trebat će više od dvije godine na modernom GPU-u).
Početkom listopada ovu temu
Konačno je danas Nigel Williams otkrio tajnu:
Od: Nigel Williams <[e-pošta zaštićena]>
Predmet: Re: [TUHS] Oporavak /etc/passwd datotekaKen je spreman:
ZghOT0eRm4U9s:p/q2-q4!
Trebalo je više od četiri dana na AMD Radeon Vega64 u hashcatu na oko 930MH/s (oni upućeni znaju da hashrate fluktuira i opada prema kraju).
Ovo je prvi potez pješaka dva polja unutar
Jako mi je drago da je misterij riješen, a rezultat je tako ugodan.
Izvor: www.habr.com