2014 жылы, BSD 3 бастапқы ағаш қоқыстарында мен файлды таптым
Бұл хэштер үшін алгоритм қолданылды
Біз стандартты брутерді аламыз
Мен көптеген құпия сөздерді тез бұздым, олардың көпшілігі өте әлсіз (бір қызығы, bwk құпия сөзді пайдаланды. /.,/.,,
- QWERTY пернетақтасында теру оңай).
Бірақ Кеннің құпия сөзі бұзылмайтын. Тіпті барлық кіші әріптер мен сандарды толық іздеу (2014 жылы бірнеше күн) нәтиже бермеді. Алгоритмді Кен Томпсон мен Роберт Моррис жасағандықтан, мен не болды деп ойладым. Мен сондай-ақ NTLM сияқты басқа құпия сөзді хэштеу схемаларымен салыстырғанда crypt(3) дөрекі күшке (мүмкін аз оңтайландырылған) өте баяу екенін түсіндім.
Ол бас әріптерді немесе тіпті арнайы таңбаларды пайдаланды ма? (7-биттік толық дөрекі күш заманауи GPU-да екі жылдан астам уақыт алады).
Қазан айының басында бұл тақырып
Ақырында, бүгін Найджел Уильямс бұл құпияны ашты:
Кімнен: Найджел Уильямс[электрондық пошта қорғалған]>
Тақырып: Қайта: [TUHS] /etc/passwd файлдарын қалпына келтіруКен дайын
ZghOT0eRm4U9s:p/q2-q4!
AMD Radeon Vega64 хэшкатта шамамен 930 МГ/с жылдамдықпен жұмыс істеуге төрт күннен астам уақыт қажет болды (хэшрейттің соңына қарай өзгеріп, төмендейтінін білетіндер).
Бұл пешкенің екі шаршыға бірінші қозғалуы
Мен жұмбақ шешілгеніне өте қуаныштымын және нәтиже өте жағымды.
Ақпарат көзі: www.habr.com