2014 年のどこかで、BSD 3 ソース ツリーのダンプで、あるファイルを見つけました。
これらのハッシュに使用されたアルゴリズムは次のとおりです。
私たちは標準的なブルーターを採用します
私はすぐに多くのパスワードを解読しましたが、そのほとんどは非常に脆弱でした (興味深いことに、bwk はそのパスワードを使用していました) /.,/.,,
— QWERTY キーボードで入力するのは簡単です)。
しかし、ケンのパスワードは解読できませんでした。 すべての小文字と数字を完全に検索しても (2014 年の数日間)、結果は得られませんでした。 このアルゴリズムはケン・トンプソンとロバート・モリスによって開発されたものなので、何がすごいのか疑問に思っていました。 また、NTLM などの他のパスワード ハッシュ スキームと比較して、crypt(3) は解読が非常に遅い (おそらく最適化が不十分である) ことにも気づきました。
本当に大文字や特殊文字を使用したのでしょうか? (最新の GPU では、7 ビットのフル ブルート フォースには XNUMX 年以上かかります)。
XNUMX月の初めにこの話題が
ついに今日、ナイジェル・ウィリアムズがその秘密を明かしました。
投稿者: ナイジェル・ウィリアムズ[メール保護]>
件名: Re: [TUHS] /etc/passwd ファイルの回復ケンは準備ができています:
ZghOT0eRm4U9s:p/q2-q4!
AMD Radeon Vega64 では、hashcat で約 930MH/s で XNUMX 日以上かかりました (詳しい人は、ハッシュレートが変動し、最後に向かって減少することに気づいています)。
これは XNUMX マス先のポーンの最初の動きです
謎が解けてとても嬉しいです。
出所: habr.com