2014 онд хаа нэгтээ BSD 3 эхийн модны хогийн цэгээс би нэг файл олсон
Эдгээр хэшүүдэд ашигласан алгоритм нь байсан
Бид стандарт харгис хэрцгийг авдаг
Би маш хурдан нууц үгээ тайлсан бөгөөд ихэнх нь маш сул байсан (сонирхолтой нь bwk нууц үгээ ашигласан. /.,/.,,
- QWERTY гар дээр бичихэд хялбар).
Гэхдээ Кенийн нууц үг задрах боломжгүй байв. Бүх жижиг үсэг, тоонуудыг бүрэн хайсан ч (2014 онд хэдэн өдөр) үр дүнд хүрсэнгүй. Алгоритмыг Кен Томпсон, Роберт Моррис нар боловсруулсан тул би ямар том асуудал байгааг гайхаж байлаа. NTLM гэх мэт бусад нууц үг хэшлэх схемүүдтэй харьцуулахад crypt(3) нь эвдэхэд нэлээд удаан (магадгүй оновчтой биш) гэдгийг би бас ойлгосон.
Тэр үнэхээр том үсэг эсвэл бүр тусгай тэмдэгт ашигласан уу? (7 битийн бүрэн харгис хүч нь орчин үеийн GPU дээр хоёр жилээс илүү хугацаа шаардагдана).
XNUMX-р сарын эхээр энэ сэдэв
Эцэст нь өнөөдөр Найжел Уильямс нууцыг дэлгэв:
Хэнээс: Найжел Уильямс[имэйлээр хамгаалагдсан]>
Сэдэв: Re: [TUHS] /etc/passwd файлуудыг сэргээж байнаКен бэлэн байна:
ZghOT0eRm4U9s:p/q2-q4!
AMD Radeon Vega64 дээр hashcat дээр ойролцоогоор 930MH/s хурдтайгаар XNUMX хоногоос илүү хугацаа зарцуулсан (мэддэг хүмүүс төгсгөлд нь hashrate хэлбэлзэж, буурдаг гэдгийг мэддэг).
Энэ бол ломбардын хоёр квадратын эхний нүүдэл юм
Оньсого тайлагдсанд би маш их баяртай байна, үр дүн нь маш таатай байна.
Эх сурвалж: www.habr.com