บางครั้งในปี 2014 ฉันพบไฟล์ในซอร์สทรีดัมพ์ BSD 3
สำหรับแฮชเหล่านี้ จะใช้อัลกอริทึม
เราเอาบรูตเตอร์มาตรฐาน
ค่อนข้างเร็ว ฉันถอดรหัสรหัสผ่านจำนวนมากซึ่งส่วนใหญ่อ่อนแอมาก (น่าแปลกที่ bwk ใช้รหัสผ่าน /.,/.,,
- ง่ายต่อการพิมพ์บนแป้นพิมพ์ QWERTY)
แต่รหัสผ่านของ Ken ไม่สามารถแตกได้ แม้แต่การค้นหาตัวพิมพ์เล็กและตัวเลขทั้งหมด (ไม่กี่วันในปี 2014) ก็ไม่ได้ผลลัพธ์ เนื่องจากอัลกอริทึมได้รับการพัฒนาโดย Ken Thompson และ Robert Morris ฉันจึงสงสัยว่าเกิดอะไรขึ้น ฉันยังตระหนักว่า เมื่อเทียบกับแผนการแฮชรหัสผ่านอื่นๆ เช่น NTLM แล้ว crypt(3) ค่อนข้างช้าในการบังคับเดรัจฉาน (อาจปรับให้เหมาะสมน้อยกว่า)
เขาใช้ตัวพิมพ์ใหญ่หรืออักขระพิเศษหรือไม่? (กำลังดุร้ายเต็มรูปแบบ 7 บิตจะใช้เวลามากกว่าสองปีใน GPU สมัยใหม่)
ในช่วงต้นเดือนตุลาคมหัวข้อนี้
ในที่สุดวันนี้ Nigel Williams ก็เปิดเผยความลับนี้:
จาก: ไนเจล วิลเลียมส์[ป้องกันอีเมล]>
หัวข้อ: Re: [TUHS] กู้คืนไฟล์ /etc/passwdเคนพร้อมแล้ว
ZghOT0eRm4U9s:p/q2-q4!
ใช้เวลามากกว่าสี่วันกับ AMD Radeon Vega64 ใน hashcat ที่ประมาณ 930MH/s (ผู้ที่ทราบดีว่า hashrate ผันผวนและลดลงในตอนท้าย)
นี่เป็นการจำนำครั้งแรกที่ย้ายสองช่องเข้ามา
ฉันดีใจมากที่ไขปริศนาได้ และผลลัพธ์ก็น่ายินดีมาก
ที่มา: will.com