Någon gång under 2014, i BSD 3 källträdsdumpar, hittade jag filen
För dessa hash användes algoritmen
Vi tar standard bruter
Ganska snabbt knäckte jag många lösenord, varav de flesta var väldigt svaga (märkligt nog använde bwk lösenordet /.,/.,,
- det är lätt att skriva på ett QWERTY-tangentbord).
Men Kens lösenord var okrossbart. Inte ens en fullständig sökning av alla små bokstäver och siffror (några dagar 2014) gav inget resultat. Eftersom algoritmen utvecklades av Ken Thompson och Robert Morris, undrade jag vad som var felet. Jag insåg också att crypt(3) är ganska långsam till brute force (kanske mindre optimerad) jämfört med andra hash-system för lösenord som NTLM.
Använde han stora bokstäver eller till och med specialtecken? (En 7-bitars full brute force skulle ta över två år på en modern GPU).
I början av oktober, detta ämne
Slutligen, idag avslöjade Nigel Williams denna hemlighet:
Från: Nigel Williams[e-postskyddad]>
Ämne: Re: [TUHS] Återställa /etc/passwd-filerKen är redo
ZghOT0eRm4U9s:p/q2-q4!
Det tog mer än fyra dagar på en AMD Radeon Vega64 i hashcat i cirka 930MH/s (de som vet att hashratet fluktuerar och sjunker mot slutet).
Detta är den första bonden som flyttas två rutor in
Jag är väldigt glad att mysteriet löstes, och resultatet är så trevligt.
Källa: will.com