Gdzieś w 2014 roku, w zrzutach drzewa źródłowego BSD 3, znalazłem plik
Dla tych skrótów zastosowano algorytm
Bierzemy standardowego brutala
Dość szybko złamałem wiele haseł, z których większość była bardzo słaba (co ciekawe, bwk użył hasła /.,/.,,
- łatwo się pisze na klawiaturze QWERTY).
Ale hasło Kena było nie do złamania. Nawet pełne przeszukanie wszystkich małych liter i cyfr (kilka dni w 2014 roku) nie dało rezultatu. Ponieważ algorytm został opracowany przez Kena Thompsona i Roberta Morrisa, zastanawiałem się, o co chodzi. Zdałem sobie również sprawę, że w porównaniu z innymi schematami mieszania haseł, takimi jak NTLM, crypt(3) jest dość powolny do brutalnej siły (być może mniej zoptymalizowany).
Czy używał wielkich liter, a może nawet znaków specjalnych? (7-bitowa pełna brutalna siła zajęłaby ponad dwa lata na nowoczesnym GPU).
Na początku października ten temat
Wreszcie, dzisiaj Nigel Williams ujawnił ten sekret:
Od: Nigel Williams[email chroniony]>
Temat: Re: [TUHS] Przywracanie plików /etc/passwdKen jest gotowy
ZghOT0eRm4U9s:p/q2-q4!
Zajęło to ponad cztery dni na AMD Radeon Vega64 w hashcat przy około 930 MHz/s (ci, którzy wiedzą, że hashrate waha się i spada pod koniec).
To pierwszy ruch pionka o dwa pola
Bardzo się cieszę, że zagadka została rozwiązana, a efekt jest taki przyjemny.
Źródło: www.habr.com