Ken Thompson Unix-passord

Et sted i 2014, i dumpene til BSD 3-kildetreet, fant jeg en fil / Etc / passwd med passordene til alle veteranene som Dennis Ritchie, Ken Thompson, Brian W. Kernighan, Steve Bourne og Bill Joy.

Algoritmen som ble brukt for disse hashene var krypt (3) DES-basert - kjent for å være svak (og med en maksimal passordlengde på 8 tegn). Så jeg tenkte at det ville være enkelt å knekke disse passordene for moro skyld.

Vi tar standard bruters John и hashcat.

Ganske raskt knekket jeg mange passord, de fleste var veldig svake (interessant nok brukte bwk passordet /.,/.,, - det er enkelt å skrive på et QWERTY-tastatur).

Men passordet til Ken var ikke knekkelig. Selv et fullstendig søk av alle små bokstaver og tall (flere dager i 2014) ga ikke resultater. Siden algoritmen ble utviklet av Ken Thompson og Robert Morris, lurte jeg på hva den store saken var. Jeg skjønte også at sammenlignet med andre passordhashingordninger som NTLM, er crypt(3) ganske treg til å bryte (kanskje mindre optimalisert).

Brukte han virkelig store bokstaver eller til og med spesialtegn? (7-bits full brute force vil ta mer enn to år på en moderne GPU).

I begynnelsen av oktober dette emnet hevet igjen på mailinglisten Unix Heritage Society, og jeg delte resultatene hennes og skuffelse over at hun ikke klarte å knekke Kens passord.

Til slutt i dag avslørte Nigel Williams hemmeligheten:

Fra: Nigel Williams[e-postbeskyttet]>
Emne: Re: [TUHS] Gjenoppretter /etc/passwd-filer

Ken er klar:

ZghOT0eRm4U9s:p/q2-q4!

Det tok mer enn fire dager på en AMD Radeon Vega64 i hashcat på ca. 930MH/s (de som vet er klar over at hashraten svinger og avtar mot slutten).

Dette er det første trekket av en bonde to ruter inn i beskrivende notasjon og begynnelsen mange typiske åpninger, som passer veldig godt inn Ken Thompsons bakgrunn på datasjakk.

Jeg er veldig glad for at mysteriet ble løst, og resultatet er så hyggelig.

Kilde: www.habr.com

Legg til en kommentar