Kažkur 2014 m., BSD 3 šaltinio medžio sąvartynuose, radau failą
Šioms maišoms naudojamas algoritmas buvo
Imame standartinius bruterius
Gana greitai nulaužiau daug slaptažodžių, kurių dauguma buvo labai silpni (įdomu, kad bwk naudojo slaptažodį /.,/.,,
— lengva įvesti tekstą QWERTY klaviatūra).
Tačiau Keno slaptažodis buvo neįveikiamas. Net ir visapusiška visų mažųjų raidžių ir skaičių paieška (2014 m. kelias dienas) nedavė rezultatų. Kadangi algoritmą sukūrė Kenas Thompsonas ir Robertas Morrisas, man buvo įdomu, kas yra didelis dalykas. Taip pat supratau, kad, palyginti su kitomis slaptažodžių maišos schemomis, tokiomis kaip NTLM, crypt(3) gana lėtai sugenda (galbūt mažiau optimizuota).
Ar jis tikrai naudojo didžiąsias raides ar net specialiuosius simbolius? (7 bitų visiška brutali jėga šiuolaikiniame GPU užtruks daugiau nei dvejus metus).
Spalio pradžioje ši tema
Galiausiai šiandien Nigelas Williamsas atskleidė paslaptį:
Nuo: Nigel Williams[apsaugotas el. paštu]>
Tema: Re: [TUHS] Atkuriami /etc/passwd failaiKenas pasiruošęs:
ZghOT0eRm4U9s:p/q2-q4!
Tai užtruko daugiau nei keturias dienas naudojant AMD Radeon Vega64 hashcat maždaug 930MH/s greičiu (žinantieji žino, kad maišos koeficientas svyruoja ir mažėja pabaigoje).
Tai pirmasis pėstininko ėjimas dviem kvadratais
Labai džiaugiuosi, kad paslaptis išspręsta, o rezultatas toks malonus.
Šaltinis: www.habr.com