တခါတရံ 2014 တွင် BSD 3 source tree dumps တွင် ဖိုင်ကိုတွေ့ခဲ့သည်။
ဤ hash များအတွက်၊ algorithm ကိုအသုံးပြုခဲ့သည်။
ကျွန်တော်တို့က standard bruter ကိုယူတယ်။
တော်တော် မြန်တယ်၊ စကားဝှက်တွေ အများကြီးကို ငါ crack ခဲ့တယ်၊ အများစုက အရမ်းအားနည်းတယ် (စပ်စုတာက bwk က စကားဝှက်ကို သုံးတယ်။ /.,/.,,
- QWERTY ကီးဘုတ်ပေါ်တွင်ရိုက်ရန်လွယ်ကူသည်)။
ဒါပေမယ့် Ken ရဲ့ စကားဝှက်က ဖောက်ဖျက်လို့မရပါဘူး။ စာလုံးအသေးနှင့် ဂဏန်းများ (2014 တွင် ရက်အနည်းငယ်ခန့်) ကို အပြည့်အစုံရှာဖွေသည့်တိုင် ရလဒ်မရရှိခဲ့ပါ။ အယ်လဂိုရီသမ်ကို Ken Thompson နှင့် Robert Morris တို့က တီထွင်ခဲ့သဖြင့် ကျွန်ုပ်သည် ဘာကိစ္စရှိသနည်းဟု တွေးတောမိပါသည်။ NTLM ကဲ့သို့သော အခြားသော စကားဝှက် ဟက်ခ်လုပ်ခြင်း အစီအစဉ်များနှင့် နှိုင်းယှဉ်ပါက၊ crypt(3) သည် brute force တွင် အလွန်နှေးကွေးသည် (ဖြစ်ကောင်းဖြစ်နိုင်သည်) ကို ပိုကောင်းအောင် လုပ်ဆောင်နိုင်သည်ကိုလည်း ကျွန်တော် နားလည်ပါသည်။
သူသည် စာလုံးအကြီးများ သို့မဟုတ် အထူးစာလုံးများကိုပင် အသုံးပြုခဲ့ပါသလား။ (7-bit အပြည့်အဝ brute force သည် ခေတ်မီ GPU တွင် နှစ်နှစ်ကျော်ကြာမည်)။
အောက်တိုဘာလဆန်းမှာ ဒီအကြောင်းအရာကို ပြော ပါတယ်။
နောက်ဆုံးတော့ ဒီနေ့ Nigel Williams က ဒီလျှို့ဝှက်ချက်ကို ထုတ်ဖော်လိုက်ပါတယ်။
မှ Nigel Williams[အီးမေးလ်ကိုကာကွယ်ထားသည်]>
အကြောင်းအရာ- Re: [TUHS] /etc/passwd ဖိုင်များကို ပြန်လည်ရယူခြင်း။Ken အဆင်သင့်ဖြစ်နေပါပြီ။
ZghOT0eRm4U9s:p/q2-q4!
64MH/s ခန့်တွင် hashcat ရှိ AMD Radeon Vega930 တွင် လေးရက်ကျော်ကြာသည် ( hashrate သည် အတက်အကျဖြစ်ပြီး အဆုံးအထိကျသွားသည်ဟု သိသူများ)။
ဤအရာသည် လေးထောင့်နှစ်ကွက်အတွင်း ပထမဆုံးရွှေ့သော အပေါင်ဖြစ်သည်။
လျှို့ဝှက်ဆန်းကြယ်မှုကို ဖြေရှင်းနိုင်ခဲ့တဲ့အတွက် အရမ်းဝမ်းသာပါတယ်၊ ရလဒ်က အရမ်းသာယာပါတယ်။
source: www.habr.com