Et sted i 2014, i dumpene til BSD 3-kildetreet, fant jeg en fil
Algoritmen som ble brukt for disse hashene var
Vi tar standard bruters
Ganske raskt knekket jeg mange passord, de fleste var veldig svake (interessant nok brukte bwk passordet /.,/.,,
- det er enkelt å skrive på et QWERTY-tastatur).
Men passordet til Ken var ikke knekkelig. Selv et fullstendig søk av alle små bokstaver og tall (flere dager i 2014) ga ikke resultater. Siden algoritmen ble utviklet av Ken Thompson og Robert Morris, lurte jeg på hva den store saken var. Jeg skjønte også at sammenlignet med andre passordhashingordninger som NTLM, er crypt(3) ganske treg til å bryte (kanskje mindre optimalisert).
Brukte han virkelig store bokstaver eller til og med spesialtegn? (7-bits full brute force vil ta mer enn to år på en moderne GPU).
I begynnelsen av oktober dette emnet
Til slutt i dag avslørte Nigel Williams hemmeligheten:
Fra: Nigel Williams[e-postbeskyttet]>
Emne: Re: [TUHS] Gjenoppretter /etc/passwd-filerKen er klar:
ZghOT0eRm4U9s:p/q2-q4!
Det tok mer enn fire dager på en AMD Radeon Vega64 i hashcat på ca. 930MH/s (de som vet er klar over at hashraten svinger og avtar mot slutten).
Dette er det første trekket av en bonde to ruter inn i
Jeg er veldig glad for at mysteriet ble løst, og resultatet er så hyggelig.
Kilde: www.habr.com