Qualche volta nel 2014, nei dump dell'albero dei sorgenti di BSD 3, ho trovato il file
Per questi hash è stato utilizzato l'algoritmo
Prendiamo il bruter standard
Abbastanza rapidamente, ho decifrato molte password, la maggior parte delle quali erano molto deboli (curiosamente, bwk ha usato la password /.,/.,,
- è facile digitare su una tastiera QWERTY).
Ma la password di Ken era indistruttibile. Anche una ricerca completa di tutte le lettere minuscole e numeri (pochi giorni nel 2014) non ha dato risultati. Poiché l'algoritmo è stato sviluppato da Ken Thompson e Robert Morris, mi chiedevo quale fosse il problema. Mi sono anche reso conto che, rispetto ad altri schemi di hashing delle password come NTLM, crypt(3) è piuttosto lento rispetto alla forza bruta (forse meno ottimizzato).
Ha usato lettere maiuscole o anche caratteri speciali? (Una forza bruta completa a 7 bit richiederebbe più di due anni su una GPU moderna).
All'inizio di ottobre, questo argomento
Infine, oggi Nigel Williams ha svelato questo segreto:
Da: Nigel Williams[email protected]>
Oggetto: Re: [TUHS] Ripristino dei file /etc/passwdKen è pronto
ZghOT0eRm4U9s:p/q2-q4!
Ci sono voluti più di quattro giorni su una AMD Radeon Vega64 in hashcat a circa 930MH/s (quelli che sanno che l'hashrate fluttua e scende verso la fine).
Questa è la prima mossa di pedone di due caselle
Sono molto contento che il mistero sia stato risolto e il risultato è così piacevole.
Fonte: habr.com