Ing taun 2014, ing BSD 3 dumps wit sumber, aku nemokake file kasebut
Kanggo hash kasebut, algoritma digunakake
Kita njupuk bruter standar
Cepet banget, akeh tembung sandi sing dicopot, sing paling akeh banget (sing aneh, bwk nggunakake sandi /.,/.,,
- gampang ngetik ing keyboard QWERTY).
Nanging tembung sandi Ken ora bisa dipecah. Malah panelusuran lengkap kabeh huruf cilik lan angka (sawetara dina ing 2014) ora menehi asil. Wiwit algoritma iki dikembangakΓ© dening Ken Thompson lan Robert Morris, Aku iki pemikiran apa ana prakara. Aku uga temen maujud sing, dibandhingake karo rencana hashing sandi liyane kaya NTLM, crypt (3) cukup alon kanggo brute force (mbok menawa kurang optimized).
Apa dheweke nggunakake huruf gedhe utawa malah karakter khusus? (Kekuwatan brute lengkap 7-bit mbutuhake rong taun ing GPU modern).
Ing awal Oktober, topik iki
Pungkasan, dina iki Nigel Williams mbukak rahasia iki:
Saka: Nigel Williams[email dilindhungi]>
Subject: Re: [TUHS] Mulihake file /etc/passwdKen wis siyap
ZghOT0eRm4U9s:p/q2-q4!
Butuh luwih saka patang dina ing AMD Radeon Vega64 ing hashcat ing babagan 930MH / s (sing ngerti sing hashrate fluctuates lan irungnya menyang mburi).
Iki minangka pion pisanan sing pindhah menyang rong kothak
Aku bungah banget yen misteri iki ditanggulangi, lan asile nyenengake.
Source: www.habr.com