Em algum momento de 2014, nos despejos da árvore de origem do BSD 3, encontrei o arquivo
Para esses hashes, foi utilizado o algoritmo
Tomamos bruter padrão
Rapidamente, quebrei muitas senhas, a maioria delas muito fracas (curiosamente, bwk usou a senha /.,/.,,
- é fácil digitar em um teclado QWERTY).
Mas a senha de Ken era inquebrável. Mesmo uma pesquisa completa de todas as letras minúsculas e números (alguns dias em 2014) não deu resultado. Como o algoritmo foi desenvolvido por Ken Thompson e Robert Morris, eu queria saber qual era o problema. Também percebi que, em comparação com outros esquemas de hash de senha como NTLM, crypt(3) é bastante lento para força bruta (talvez menos otimizado).
Ele usou letras maiúsculas ou mesmo caracteres especiais? (Uma força bruta total de 7 bits levaria mais de dois anos em uma GPU moderna).
No início de outubro, este tópico
Finalmente, hoje Nigel Williams revelou este segredo:
De: Nigel Williams[email protegido]>
Assunto: Re: [TUHS] Restaurando arquivos /etc/passwdKen está pronto
ZghOT0eRm4U9s:p/q2-q4!
Demorou mais de quatro dias em um AMD Radeon Vega64 em hashcat a cerca de 930MH/s (aqueles que sabem que o hashrate flutua e cai no final).
Este é o primeiro movimento do peão duas casas em
Estou muito feliz que o mistério foi resolvido e o resultado é tão agradável.
Fonte: habr.com