Qualche volta nel 2014, nei dump dell'albero dei sorgenti di BSD 3, ho trovato il file
Per questi hash Γ¨ stato utilizzato l'algoritmo
Prendiamo il bruter standard
Abbastanza rapidamente, ho decifrato molte password, la maggior parte delle quali erano molto deboli (curiosamente, bwk ha usato la password /.,/.,,
- Γ¨ facile digitare su una tastiera QWERTY).
Ma la password di Ken era indistruttibile. Anche una ricerca completa di tutte le lettere minuscole e numeri (pochi giorni nel 2014) non ha dato risultati. PoichΓ© l'algoritmo Γ¨ stato sviluppato da Ken Thompson e Robert Morris, mi chiedevo quale fosse il problema. Mi sono anche reso conto che, rispetto ad altri schemi di hashing delle password come NTLM, crypt(3) Γ¨ piuttosto lento rispetto alla forza bruta (forse meno ottimizzato).
Ha usato lettere maiuscole o anche caratteri speciali? (Una forza bruta completa a 7 bit richiederebbe piΓΉ di due anni su una GPU moderna).
All'inizio di ottobre, questo argomento
Infine, oggi Nigel Williams ha svelato questo segreto:
Da: Nigel Williams[email protected]>
Oggetto: Re: [TUHS] Ripristino dei file /etc/passwdKen Γ¨ pronto
ZghOT0eRm4U9s:p/q2-q4!
Ci sono voluti piΓΉ di quattro giorni su una AMD Radeon Vega64 in hashcat a circa 930MH/s (quelli che sanno che l'hashrate fluttua e scende verso la fine).
Questa Γ¨ la prima mossa di pedone di due caselle
Sono molto contento che il mistero sia stato risolto e il risultato è così piacevole.
Fonte: habr.com