Undeva în 2014, în haldele arborelui sursă BSD 3, am găsit un fișier
Algoritmul folosit pentru aceste hashuri a fost
Luăm bruteri standard
Destul de repede am spart o mulțime de parole, dintre care majoritatea erau foarte slabe (interesant, bwk a folosit parola /.,/.,,
— este ușor să tastați pe o tastatură QWERTY).
Dar parola lui Ken era de nedescris. Nici măcar o căutare completă a tuturor literelor și numerelor mici (câteva zile în 2014) nu a dat rezultate. Deoarece algoritmul a fost dezvoltat de Ken Thompson și Robert Morris, mă întrebam care este marea problemă. De asemenea, mi-am dat seama că, în comparație cu alte scheme de hashing a parolelor, cum ar fi NTLM, crypt(3) este destul de lent de spart (poate mai puțin optimizat).
Chiar a folosit majuscule sau chiar caractere speciale? (Forța brută completă de 7 biți va dura mai mult de doi ani pe un GPU modern).
La începutul lunii octombrie acest subiect
În cele din urmă, astăzi, Nigel Williams a dezvăluit secretul:
De la: Nigel Williams[e-mail protejat]>
Subiect: Re: [TUHS] Recuperarea fișierelor /etc/passwdKen este gata:
ZghOT0eRm4U9s:p/q2-q4!
A durat mai mult de patru zile pe un AMD Radeon Vega64 în hashcat la aproximativ 930MH/s (cei cunoscători sunt conștienți că hashrate-ul fluctuează și scade spre final).
Aceasta este prima mutare a unui pion în care două pătrate
Sunt foarte bucuros că misterul a fost rezolvat, iar rezultatul este atât de plăcut.
Sursa: www.habr.com