Suatu saat di tahun 2014, di dump pohon sumber BSD 3, saya menemukan file tersebut
Untuk hash ini, algoritma digunakan
Kami mengambil bruter standar
Cukup cepat, saya memecahkan banyak kata sandi, yang sebagian besar sangat lemah (anehnya, bwk menggunakan kata sandi /.,/.,,
- mudah untuk mengetik di keyboard QWERTY).
Tapi kata sandi Ken tidak bisa dipecahkan. Bahkan pencarian lengkap semua huruf kecil dan angka (beberapa hari di tahun 2014) tidak membuahkan hasil. Karena algoritme dikembangkan oleh Ken Thompson dan Robert Morris, saya bertanya-tanya ada apa. Saya juga menyadari bahwa, dibandingkan dengan skema hashing kata sandi lain seperti NTLM, crypt(3) cukup lambat untuk kekerasan (mungkin kurang dioptimalkan).
Apakah dia menggunakan huruf besar atau bahkan karakter khusus? (Kekerasan penuh 7-bit akan memakan waktu lebih dari dua tahun pada GPU modern).
Pada awal Oktober, topik ini
Akhirnya, hari ini Nigel Williams mengungkapkan rahasia ini:
Dari: Nigel Williams[email dilindungi]>
Subject: Re: [TUHS] Mengembalikan file /etc/passwdKen sudah siap
ZghOT0eRm4U9s:p/q2-q4!
Butuh lebih dari empat hari pada AMD Radeon Vega64 dalam hashcat sekitar 930MH/s (mereka yang tahu bahwa hashrate berfluktuasi dan turun menjelang akhir).
Ini adalah bidak pertama yang bergerak dua petak
Saya sangat senang misteri itu terpecahkan, dan hasilnya sangat menyenangkan.
Sumber: www.habr.com