2014'te bir ara, BSD 3 kaynak ağaç dökümlerinde dosyayı buldum
Bu karmalar için algoritma kullanıldı
Standart bruter alıyoruz
Oldukça hızlı bir şekilde, çoğu çok zayıf olan birçok şifreyi kırdım (merakla, bwk şifreyi kullandı. /.,/.,,
- QWERTY klavyede yazmak kolaydır).
Ama Ken'in şifresi kırılmazdı. Tüm küçük harflerin ve sayıların tam olarak aranması bile (2014'te birkaç gün) sonuç vermedi. Algoritma Ken Thompson ve Robert Morris tarafından geliştirildiğinden sorunun ne olduğunu merak ediyordum. Ayrıca, NTLM gibi diğer parola karma şemalarıyla karşılaştırıldığında, crypt(3)'ün kaba kuvvete karşı oldukça yavaş olduğunu (belki daha az optimize edilmiş) fark ettim.
Büyük harfler ve hatta özel karakterler kullandı mı? (7 bitlik tam kaba kuvvet, modern bir GPU'da iki yıldan fazla sürer).
Ekim başında, bu konu
Sonunda, bugün Nigel Williams bu sırrı açıkladı:
Gönderen: Nigel Williams[e-posta korumalı]>
Konu: Re: [TUHS] /etc/passwd dosyalarını geri yüklemeKen hazır
ZghOT0eRm4U9s:p/q2-q4!
Bir AMD Radeon Vega64'te hashcat'te yaklaşık 930MH/s'de dört günden fazla sürdü (hash oranın dalgalandığını ve sona doğru düştüğünü bilenler).
Bu, ilk piyonun iki kare hareket etmesidir.
Gizemin çözülmesine ve sonucun çok hoş olmasına çok sevindim.
Kaynak: habr.com