ఎప్పుడో 2014లో, BSD 3 సోర్స్ ట్రీ డంప్లలో, నేను ఫైల్ని కనుగొన్నాను
ఈ హాష్ల కోసం, అల్గోరిథం ఉపయోగించబడింది
మేము ప్రామాణిక బ్రూటర్ తీసుకుంటాము
చాలా త్వరగా, నేను చాలా పాస్వర్డ్లను ఛేదించాను, వాటిలో చాలా బలహీనంగా ఉన్నాయి (ఆసక్తికరంగా, bwk పాస్వర్డ్ని ఉపయోగించింది /.,/.,,
- QWERTY కీబోర్డ్లో టైప్ చేయడం సులభం).
కానీ కెన్ పాస్వర్డ్ విడదీయలేనిది. అన్ని చిన్న అక్షరాలు మరియు సంఖ్యలను (2014లో కొన్ని రోజులు) పూర్తిగా వెతికినా ఫలితం లేదు. అల్గారిథమ్ను కెన్ థాంప్సన్ మరియు రాబర్ట్ మోరిస్ అభివృద్ధి చేశారు కాబట్టి, నేను విషయం ఏమిటని ఆలోచిస్తున్నాను. NTLM వంటి ఇతర పాస్వర్డ్ హ్యాషింగ్ స్కీమ్లతో పోలిస్తే, క్రిప్ట్(3) బ్రూట్ ఫోర్స్కి చాలా నెమ్మదిగా ఉంటుందని నేను గ్రహించాను (బహుశా తక్కువ ఆప్టిమైజ్ చేయబడింది).
అతను పెద్ద అక్షరాలను లేదా ప్రత్యేక అక్షరాలను ఉపయోగించాడా? (ఆధునిక GPUలో 7-బిట్ ఫుల్ బ్రూట్ ఫోర్స్ రెండు సంవత్సరాలు పడుతుంది).
అక్టోబర్ ప్రారంభంలో, ఈ అంశం
చివరగా, ఈ రోజు నిగెల్ విలియమ్స్ ఈ రహస్యాన్ని వెల్లడించాడు:
నుండి: నిగెల్ విలియమ్స్[ఇమెయిల్ రక్షించబడింది]>
విషయం: Re: [TUHS] /etc/passwd ఫైల్లను పునరుద్ధరించడంకెన్ సిద్ధంగా ఉన్నాడు
ZghOT0eRm4U9s:p/q2-q4!
హాష్క్యాట్లోని AMD Radeon Vega64లో దాదాపు 930MH/s వద్ద నాలుగు రోజుల కంటే ఎక్కువ సమయం పట్టింది (హాష్రేట్ హెచ్చుతగ్గులకు గురవుతుందని మరియు చివరికి పడిపోతుందని తెలిసిన వారికి).
ఇది మొదటి బంటు రెండు చతురస్రాలు లోపలికి తరలించడం
రహస్యం పరిష్కరించబడినందుకు నేను చాలా సంతోషిస్తున్నాను మరియు ఫలితం చాలా ఆహ్లాదకరంగా ఉంది.
మూలం: www.habr.com