Ken Thompson Unix-lösenord

Någon gång under 2014, i BSD 3 källträdsdumpar, hittade jag filen / Etc / passwd med lösenorden från alla veteraner som Dennis Ritchie, Ken Thompson, Brian W. Kernighan, Steve Born och Bill Joy.

För dessa hash användes algoritmen krypta (3) baserad på DES - känd för sin svaghet (och med en maximal lösenordslängd på 8 tecken). Så jag tänkte att det skulle vara lätt att knäcka dessa lösenord för skojs skull.

Vi tar standard bruter john и haschcat.

Ganska snabbt knäckte jag många lösenord, varav de flesta var väldigt svaga (märkligt nog använde bwk lösenordet /.,/.,, - det är lätt att skriva på ett QWERTY-tangentbord).

Men Kens lösenord var okrossbart. Inte ens en fullständig sökning av alla små bokstäver och siffror (några dagar 2014) gav inget resultat. Eftersom algoritmen utvecklades av Ken Thompson och Robert Morris, undrade jag vad som var felet. Jag insåg också att crypt(3) är ganska långsam till brute force (kanske mindre optimerad) jämfört med andra hash-system för lösenord som NTLM.

Använde han stora bokstäver eller till och med specialtecken? (En 7-bitars full brute force skulle ta över två år på en modern GPU).

I början av oktober, detta ämne upp igen på e-postlistan Unix Heritage Society, och jag delade sina resultat och besvikelse över att hon inte kunde knäcka Kens lösenord.

Slutligen, idag avslöjade Nigel Williams denna hemlighet:

Från: Nigel Williams[e-postskyddad]>
Ämne: Re: [TUHS] Återställa /etc/passwd-filer

Ken är redo

ZghOT0eRm4U9s:p/q2-q4!

Det tog mer än fyra dagar på en AMD Radeon Vega64 i hashcat i cirka 930MH/s (de som vet att hashratet fluktuerar och sjunker mot slutet).

Detta är den första bonden som flyttas två rutor in beskrivande notation och börja många typiska öppningar, vilket passar väldigt bra till Ken Thompsons datorschackbakgrund.

Jag är väldigt glad att mysteriet löstes, och resultatet är så trevligt.

Källa: will.com

Lägg en kommentar