2014 කොතැනක හෝ BSD 3 මූලාශ්ර ගසේ ඩම්ප්ස් තුළ මට ගොනුවක් හමු විය.
මෙම හෑෂ් සඳහා භාවිතා කරන ලද ඇල්ගොරිතමය විය
අපි සම්මත bruters ගන්නවා
ඉතා ඉක්මනින් මම මුරපද ගොඩක් බිඳ දැමුවෙමි, ඒවායින් බොහොමයක් ඉතා දුර්වල විය (රසවත් ලෙස, bwk මුරපදය භාවිතා කරන ලදී /.,/.,,
— QWERTY යතුරුපුවරුවක ටයිප් කිරීම පහසුය).
නමුත් කෙන් ගේ මුරපදය නොබිඳිය හැකි විය. සියලුම සිම්පල් අකුරු සහ අංක (2014 දින කිහිපයක්) සම්පූර්ණයෙන් සෙවීමෙන් පවා ප්රතිඵල නොලැබුණි. algorithm එක හැදුවේ Ken Thompson සහ Robert Morris නිසා මම කල්පනා කරේ මොකක්ද මේ ලොකු වැඩේ කියලා. NTLM වැනි අනෙකුත් මුරපද හැෂිං යෝජනා ක්රම හා සසඳන විට, crypt(3) බිඳීම තරමක් මන්දගාමී බව මට වැටහුණි (සමහර විට අඩු ප්රශස්තිකරණය).
ඔහු ඇත්තටම ලොකු අකුරු හෝ විශේෂ අක්ෂර භාවිතා කළාද? (7-බිට් සම්පූර්ණ තිරිසන් බලය නවීන GPU මත වසර දෙකකට වඩා ගත වනු ඇත).
ඔක්තෝබර් මස මුලදී මෙම මාතෘකාව
අවසානයේ අද නයිජල් විලියම්ස් රහස හෙළි කළේය.
වෙතින්: නයිජල් විලියම්ස් <[විද්යුත් ආරක්ෂිත]>
විෂය: නැවත: [TUHS] /etc/passwd ගොනු ප්රතිසාධනය කිරීමකෙන් සූදානම්:
ZghOT0eRm4U9s:p/q2-q4!
AMD Radeon Vega64 මත Hashcat හි 930MH/s පමණ දින හතරකට වඩා ගත විය (හැෂ්රේට් උච්චාවචනය වන අතර අවසානය දක්වා අඩු වන බව දන්නා අය දනිති).
උකස් කොටු දෙකක් තුළට ගෙන යන පළමු අවස්ථාව මෙයයි
අභිරහස විසඳා ගැනීම ගැන මම ඉතා සතුටු වන අතර, ප්රතිඵලය ඉතා ප්රසන්න වේ.
මූලාශ්රය: www.habr.com