Десь у 2014 році у дампах вихідного дерева BSD 3 я знайшла файл
Для цих хешей використовувався алгоритм
Беремо стандартні брутери
Досить швидко я зламала багато паролів, більшість з яких були дуже слабкими (цікаво, що bwk використав пароль /.,/.,,
- Його легко набрати на клавіатурі QWERTY).
Але пароль Кена не піддавався злому. Навіть повний перебір всіх малих літер та цифр (кілька днів у 2014 році) не дав результату. Оскільки алгоритм розроблений Кеном Томпсоном та Робертом Моррісом, мені було цікаво, в чому тут справа. Я також зрозуміла, що, в порівнянні з іншими схемами хешування паролів типу NTLM, crypt(3) досить повільно лається (можливо, і менш оптимізований).
Невже він використовував великі літери або навіть спеціальні символи? (7-бітний повний брутфорс займе понад два роки на сучасному GPU).
На початку жовтня цю тему
Зрештою, сьогодні Найджел Вільямс розкрив цю таємницю:
Від: Найджел Вільямс[захищено електронною поштою]>
Тема: Re: [TUHS] Відновлення файлів /etc/passwdКен готовий:
ZghOT0eRm4U9s:p/q2-q4!
Потрібно було більше чотирьох днів на AMD Radeon Vega64 в hashcat приблизно на 930MH/с (який знає в курсі, що хешрейт коливається і знижується до кінця).
Це перший хід пішки на дві клітинки в
Дуже рада, що таємниця вирішилася, а результат такий приємний.
Джерело: habr.com