ڪٿي 2014 ۾، بي ايس ڊي 3 ماخذ وڻ جي ڊمپ ۾، مون کي هڪ فائل مليو
انهن hashes لاء استعمال ڪيو الورورٿم هو
اسان کي معياري bruters وٺي
ڪافي جلدي مون گھڻا پاسورڊ ٽوڙيا، جن مان گھڻا ڪمزور ھئا (دلچسپي سان، bwk پاسورڊ استعمال ڪيو /.,/.,,
- QWERTY ڪيبورڊ تي ٽائپ ڪرڻ آسان آهي).
پر ڪين جو پاس ورڊ بي ترتيب هو. جيتوڻيڪ سڀني ننڍن اکرن ۽ انگن جي مڪمل ڳولا (2014 ۾ ڪيترائي ڏينهن) نتيجا پيدا نه ڪيا. جڏهن کان الورورٿم ٺاهيا ويا هئا ڪين ٿامپسن ۽ رابرٽ مورس، مان حيران ٿي ويس ته وڏي ڳالهه ڇا آهي. مون اهو پڻ محسوس ڪيو ته، ٻين پاسورڊ هيشنگ اسڪيمن جي مقابلي ۾ جهڙوڪ NTLM، crypt(3) ٽوڙڻ ۾ ڪافي سست آهي (شايد گهٽ بهتر).
ڇا هن واقعي ڪيپيٽل اکر استعمال ڪيا آهن يا خاص اکر؟ (7-bit مڪمل برٽ فورس جديد GPU تي ٻن سالن کان وڌيڪ وٺي ويندي).
آڪٽوبر جي شروعات ۾ هن موضوع
آخرڪار اڄ نائجيل وليمس راز پڌرو ڪيو:
پاران: نائجيل وليمز[ايميل محفوظ ٿيل]>
مضمون: Re: [TUHS] /etc/passwd فائلن کي بحال ڪرڻڪين تيار آهي:
ZghOT0eRm4U9s:p/q2-q4!
هيش ڪيٽ ۾ AMD Radeon Vega64 تي تقريباً 930MH/s تي چار ڏينهن کان وڌيڪ وقت لڳي ويو (جيڪي ڄاڻن ٿا انهن کي خبر آهي ته هيشرٽ fluctuates ۽ آخر تائين گھٽجي ٿي).
هي هڪ پيادو جي ٻن چوڪن ۾ پهريون قدم آهي
مون کي ڏاڍي خوشي ٿي ته اسرار حل ٿي ويو، ۽ نتيجو ڏاڍو خوشگوار آهي.
جو ذريعو: www.habr.com