Minsan noong 2014, sa BSD 3 source tree dumps, nakita ko ang file
Para sa mga hash na ito, ginamit ang algorithm
Kumuha kami ng karaniwang bruter
Medyo mabilis, na-crack ko ang maraming password, karamihan sa mga ito ay napakahina (curious, bwk ginamit ang password /.,/.,,
- madali itong mag-type sa isang QWERTY keyboard).
Ngunit hindi masira ang password ni Ken. Kahit na ang kumpletong paghahanap sa lahat ng maliliit na titik at numero (ilang araw noong 2014) ay hindi nagbigay ng resulta. Dahil ang algorithm ay binuo nina Ken Thompson at Robert Morris, iniisip ko kung ano ang problema. Napagtanto ko rin na, kumpara sa iba pang mga scheme ng hashing ng password tulad ng NTLM, ang crypt(3) ay medyo mabagal sa brute force (marahil hindi gaanong na-optimize).
Gumamit ba siya ng malalaking titik o kahit na mga espesyal na karakter? (Ang isang 7-bit na buong brute force ay aabutin ng higit sa dalawang taon sa isang modernong GPU).
Noong unang bahagi ng Oktubre, ang paksang ito
Sa wakas, ngayon ay inihayag ni Nigel Williams ang lihim na ito:
Mula kay: Nigel Williams[protektado ng email]>
Paksa: Re: [TUHS] Pagpapanumbalik ng /etc/passwd filesHanda na si Ken
ZghOT0eRm4U9s:p/q2-q4!
Tumagal ng higit sa apat na araw sa isang AMD Radeon Vega64 sa hashcat sa humigit-kumulang 930MH/s (sa mga nakakaalam na ang hashrate ay nagbabago at bumababa sa dulo).
Ito ang unang pawn na lumipat ng dalawang parisukat
Tuwang-tuwa ako na nalutas ang misteryo, at ang resulta ay napakasaya.
Pinagmulan: www.habr.com