Di suatu tempat pada tahun 2014, di tempat pembuangan pokok sumber BSD 3, saya menjumpai fail
Algoritma yang digunakan untuk cincang ini ialah
Kami mengambil bruter biasa
Dengan cepat saya memecahkan banyak kata laluan, kebanyakannya sangat lemah (menariknya, bwk menggunakan kata laluan itu /.,/.,,
β mudah untuk menaip pada papan kekunci QWERTY).
Tetapi kata laluan Ken tidak boleh dipecahkan. Malah carian lengkap semua huruf kecil dan nombor (beberapa hari pada tahun 2014) tidak menghasilkan keputusan. Memandangkan algoritma itu dibangunkan oleh Ken Thompson dan Robert Morris, saya tertanya-tanya apakah masalah besar itu. Saya juga menyedari bahawa, berbanding dengan skim pencincangan kata laluan lain seperti NTLM, crypt(3) agak lambat untuk pecah (mungkin kurang dioptimumkan).
Adakah dia benar-benar menggunakan huruf besar atau watak istimewa? (7-bit full brute force akan mengambil masa lebih daripada dua tahun pada GPU moden).
Pada awal Oktober topik ini
Akhirnya hari ini Nigel Williams mendedahkan rahsia:
Daripada: Nigel Williams[e-mel dilindungi]>
Subjek: Re: [TUHS] Memulihkan fail /etc/passwdKen sudah bersedia:
ZghOT0eRm4U9s:p/q2-q4!
Ia mengambil masa lebih daripada empat hari pada AMD Radeon Vega64 dalam hashcat pada kira-kira 930MH/s (mereka yang tahu menyedari bahawa hashrate turun naik dan berkurangan menjelang akhir).
Ini adalah langkah pertama gadai dua petak masuk
Saya sangat gembira kerana misteri itu telah diselesaikan, dan hasilnya sangat menyenangkan.
Sumber: www.habr.com