Valamikor 2014-ben a BSD 3 forrásfa kiíratásaiban megtaláltam a fájlt
Ezekhez a hash-ekhez az algoritmust használták
Normál brutert veszünk
Elég gyorsan feltörtem egy csomó jelszót, amelyek többsége nagyon gyenge volt (kíváncsi módon a bwk használta a jelszót /.,/.,,
- könnyen írható QWERTY billentyűzeten).
De Ken jelszava feltörhetetlen volt. Még a kisbetűk és számok teljes keresése sem (2014-ben néhány nap) nem hozott eredményt. Mivel az algoritmust Ken Thompson és Robert Morris fejlesztette ki, kíváncsi voltam, mi a baj. Arra is rájöttem, hogy más jelszókivonatolási sémákhoz, például az NTLM-hez képest a crypt(3) meglehetősen lassú a brutális erőszakhoz (talán kevésbé optimalizált).
Használt nagybetűket vagy akár speciális karaktereket? (A 7 bites teljes nyers erő több mint két évig tartana egy modern GPU-n).
Október elején ez a téma
Végül ma Nigel Williams felfedte ezt a titkot:
Feladó: Nigel Williams[e-mail védett]>
Tárgy: Re: [TUHS] /etc/passwd fájlok visszaállításaKen készen áll
ZghOT0eRm4U9s:p/q2-q4!
Több mint négy napig tartott egy AMD Radeon Vega64 hashcat-en körülbelül 930 MHz/s sebességgel (azok, akik tudják, hogy a hashrate a vége felé ingadozik és csökken).
Ez az első gyalog két mezővel beljebb mozdul
Nagyon örülök, hogy megoldódott a rejtély, és az eredmény olyan kellemes.
Forrás: will.com