2014-yilda, BSD 3 manba daraxti chiqindilarida men faylni topdim
Ushbu xeshlar uchun algoritm ishlatilgan
Biz standart bruterni olamiz
Men juda ko'p parollarni tezda buzdim, ularning aksariyati juda zaif edi (qiziq, bwk parolni ishlatgan. /.,/.,,
- QWERTY klaviaturasida yozish oson).
Ammo Kenning paroli buzilmas edi. Hatto barcha kichik harflar va raqamlarni to'liq qidirish (2014 yilda bir necha kun) natija bermadi. Algoritm Ken Tompson va Robert Morris tomonidan ishlab chiqilganligi sababli, men nima bo'lganiga hayron bo'ldim. Bundan tashqari, NTLM kabi boshqa parollarni xeshlash sxemalari bilan solishtirganda, crypt(3) qo'pol kuchga nisbatan juda sekin (ehtimol kamroq optimallashtirilgan) ekanligini tushunib etdim.
U katta harflarni yoki hatto maxsus belgilarni ishlatganmi? (Zamonaviy GPUda 7 bitli to'liq qo'pol kuch ikki yildan ko'proq vaqtni oladi).
Oktyabr boshida bu mavzu
Nihoyat, bugun Nayjel Uilyams bu sirni ochdi:
Muallif: Nayjel Uilyams[elektron pochta bilan himoyalangan]>
Mavzu: Qayta: [TUHS] /etc/passwd fayllarini tiklashKen tayyor
ZghOT0eRm4U9s:p/q2-q4!
AMD Radeon Vega64-da taxminan 930MH/s tezlikda hashcat-da to'rt kundan ko'proq vaqt kerak bo'ldi (xeshreyt o'zgarib, oxirigacha tushib ketishini biladiganlar).
Bu birinchi piyonning ikki kvadratga harakatlanishi
Men sir echilganidan juda xursandman va natija juda yoqimli.
Manba: www.habr.com