Iergendwou am 2014, an den Dumps vum BSD 3 Quellbaum, hunn ech e Fichier fonnt
Den Algorithmus fir dës Hashes benotzt war
Mir huelen Standard Bruter
Ganz séier hunn ech vill Passwierder geknackt, déi meescht ware ganz schwaach (interessant, bwk huet d'Passwuert benotzt /.,/.,,
- et ass einfach op enger QWERTY Tastatur ze tippen).
Awer dem Ken säi Passwuert war onkrackbar. Och eng komplett Sich vun all kleng Buschtawen an Zuelen (e puer Deeg am Joer 2014) huet keng Resultater produzéiert. Zënter datt den Algorithmus vum Ken Thompson a Robert Morris entwéckelt gouf, hunn ech mech gefrot wat de groussen Deal war. Ech hunn och gemierkt datt am Verglach mat anere Passwuert-Hashingschemaen wéi NTLM, d'Krypta (3) zimlech lues ass ze briechen (vläicht manner optimiséiert).
Huet hien wierklech grouss Buschtawen oder souguer speziell Zeechen benotzt? (7-Bit voll brute Kraaft wäert méi wéi zwee Joer op enger moderner GPU huelen).
Ufank Oktober dëst Thema
Endlech haut huet den Nigel Williams d'Geheimnis opgedeckt:
Vun: Nigel Williams[Email geschützt]>
Betreff: Re: [TUHS] Erholen /etc/passwd DateienKen ass prett:
ZghOT0eRm4U9s:p/q2-q4!
Et huet méi wéi véier Deeg op engem AMD Radeon Vega64 am Hashcat bei ongeféier 930MH / s gedauert (déi am Wëssen sinn bewosst datt den Hashrate schwankt a bis zum Schluss erofgeet).
Dëst ass déi éischt Beweegung vun engem Bauer zwee Felder an
Ech si ganz frou datt d'Geheimnis geléist gouf, an d'Resultat ass sou agreabel.
Source: will.com