Ինչ-որ տեղ 2014 թվականին, BSD 3 աղբյուրի ծառի աղբավայրերում, ես գտա ֆայլը
Այս հեշերի համար օգտագործվել է ալգորիթմը
Մենք վերցնում ենք ստանդարտ բրուտեր
Շատ արագ, ես կոտրեցի շատ գաղտնաբառեր, որոնցից շատերը շատ թույլ էին (հետաքրքիր է, bwk-ն օգտագործեց գաղտնաբառը /.,/.,,
- հեշտ է մուտքագրել QWERTY ստեղնաշարով):
Սակայն Քենի գաղտնաբառը անխախտելի էր: Անգամ բոլոր փոքրատառերի ու թվերի ամբողջական որոնումը (2014թ. մի քանի օր) արդյունք չտվեց։ Քանի որ ալգորիթմը մշակվել է Քեն Թոմփսոնի և Ռոբերտ Մորիսի կողմից, ես մտածում էի, թե ինչն է խնդիրը: Ես նաև հասկացա, որ NTLM-ի նման գաղտնաբառի հաշման այլ սխեմաների համեմատությամբ, crypt(3)-ը բավականին դանդաղ է բիրտ ուժի նկատմամբ (գուցե ավելի քիչ օպտիմիզացված):
Արդյո՞ք նա օգտագործում էր մեծատառեր կամ նույնիսկ հատուկ նիշեր: (7-բիթանոց ամբողջական կոպիտ ուժը կպահանջի ավելի քան երկու տարի ժամանակակից GPU-ի վրա):
Հոկտեմբերի սկզբին այս թեման
Վերջապես, այսօր Նայջել Ուիլյամսը բացահայտեց այս գաղտնիքը.
From: Նայջել Ուիլյամս[էլեկտրոնային փոստով պաշտպանված]>
Թեմա՝ Re: [TUHS] /etc/passwd ֆայլերի վերականգնումՔենը պատրաստ է
ZghOT0eRm4U9s:p/q2-q4!
Ավելի քան չորս օր պահանջվեց AMD Radeon Vega64-ի վրա hashcat-ում մոտ 930 ՄՀ/վ արագությամբ (նրանք, ովքեր գիտեն, որ hashrate-ը տատանվում է և ընկնում դեպի վերջ):
Սա գրավի առաջին քայլն է երկու քառակուսի մեջ
Ես շատ ուրախ եմ, որ առեղծվածը բացահայտվեց, և արդյունքն այնքան հաճելի է։
Source: www.habr.com