Ken Thompson Unix jelszó

Valamikor 2014-ben a BSD 3 forrásfa kiíratásaiban megtaláltam a fájlt / Etc / passwd minden veterán jelszavával, mint Dennis Ritchie, Ken Thompson, Brian W. Kernighan, Steve Born és Bill Joy.

Ezekhez a hash-ekhez az algoritmust használták kripta(3) DES alapú - gyengeségéről ismert (és legfeljebb 8 karakteres jelszóval). Úgyhogy úgy gondoltam, könnyű lesz feltörni ezeket a jelszavakat szórakozásból.

Normál brutert veszünk János и hashcat.

Elég gyorsan feltörtem egy csomó jelszót, amelyek többsége nagyon gyenge volt (kíváncsi módon a bwk használta a jelszót /.,/.,, - könnyen írható QWERTY billentyűzeten).

De Ken jelszava feltörhetetlen volt. Még a kisbetűk és számok teljes keresése sem (2014-ben néhány nap) nem hozott eredményt. Mivel az algoritmust Ken Thompson és Robert Morris fejlesztette ki, kíváncsi voltam, mi a baj. Arra is rájöttem, hogy más jelszókivonatolási sémákhoz, például az NTLM-hez képest a crypt(3) meglehetősen lassú a brutális erőszakhoz (talán kevésbé optimalizált).

Használt nagybetűket vagy akár speciális karaktereket? (A 7 bites teljes nyers erő több mint két évig tartana egy modern GPU-n).

Október elején ez a téma újra felemelték a levelezőlistán A Unix Örökség Társaság, és én megosztotta eredményeit és csalódottság, hogy nem tudta feltörni Ken jelszavát.

Végül ma Nigel Williams felfedte ezt a titkot:

Feladó: Nigel Williams[e-mail védett]>
Tárgy: Re: [TUHS] /etc/passwd fájlok visszaállítása

Ken készen áll

ZghOT0eRm4U9s:p/q2-q4!

Több mint négy napig tartott egy AMD Radeon Vega64 hashcat-en körülbelül 930 MHz/s sebességgel (azok, akik tudják, hogy a hashrate a vége felé ingadozik és csökken).

Ez az első gyalog két mezővel beljebb mozdul leíró jelölés és indítsa el sok tipikus nyílás, ami nagyon jól passzol hozzá Ken Thompson számítógépes sakk háttere.

Nagyon örülök, hogy megoldódott a rejtély, és az eredmény olyan kellemes.

Forrás: will.com

Hozzászólás