Diku në vitin 2014, në deponitë e pemëve burimore BSD 3, gjeta skedarin
Për këto hase, u përdor algoritmi
Ne marrim bruter standard
Shumë shpejt, kam thyer shumë fjalëkalime, shumica e të cilave ishin shumë të dobëta (çuditërisht, bwk përdori fjalëkalimin /.,/.,,
- është e lehtë të shkruani në një tastierë QWERTY).
Por fjalëkalimi i Kenit ishte i pathyeshëm. Edhe një kërkim i plotë i të gjitha shkronjave dhe numrave të vegjël (disa ditë në 2014) nuk dha rezultat. Meqenëse algoritmi u zhvillua nga Ken Thompson dhe Robert Morris, po pyesja veten se çfarë ishte çështja. Kuptova gjithashtu se, krahasuar me skemat e tjera të hashimit të fjalëkalimeve si NTLM, crypt(3) është mjaft i ngadaltë në forcën brutale (ndoshta më pak e optimizuar).
A përdorte shkronja të mëdha apo edhe karaktere të veçanta? (Një forcë brutale e plotë 7-bit do të merrte më shumë se dy vjet në një GPU moderne).
Në fillim të tetorit, kjo temë
Më në fund, sot Nigel Williams zbuloi këtë sekret:
Nga: Nigel Williams[email mbrojtur]>
Tema: Re: [TUHS] Rivendosja e skedarëve /etc/passwdKeni është gati
ZghOT0eRm4U9s:p/q2-q4!
U deshën më shumë se katër ditë në një AMD Radeon Vega64 në hashcat me rreth 930 MH/s (ata që e dinë se hashrate luhatet dhe bie drejt fundit).
Ky është lëvizja e parë e pengut në dy katrorë
Më vjen shumë mirë që misteri u zgjidh, dhe rezultati është kaq i këndshëm.
Burimi: www.habr.com