肯·汤普森 Unix 密码

2014 年的某个时候,在 BSD 3 源代码树转储中,我找到了该文件 / etc / passwd文件 使用所有退伍军人的密码,如丹尼斯·里奇、肯·汤普森、布赖恩·W·克尼汉、史蒂夫·伯恩和比尔·乔伊。

对于这些哈希值,使用了该算法 地穴(3) 基于 DES - 以其弱点而闻名(并且最大密码长度为 8 个字符)。 所以我认为破解这些密码很容易,只是为了好玩。

我们采取标准的粗暴 约翰 и hashcat.

很快,我破解了很多密码,其中大部分都很弱(奇怪的是,bwk 使用了密码 /.,/.,, - 在 QWERTY 键盘上打字很容易)。

但是肯的密码是牢不可破的。 即使完整搜索所有小写字母和数字(2014 年的几天)也没有给出结果。 由于该算法是由 Ken Thompson 和 Robert Morris 开发的,我想知道这是怎么回事。 我还意识到,与 NTLM 等其他密码哈希方案相比,crypt(3) 的暴力破解速度相当慢(可能优化程度较低)。

他使用大写字母甚至特殊字符吗? (在现代 GPU 上,7 位完全暴力破解将花费两年多的时间)。

XNUMX月初,这个话题 再次提出 在邮寄名单上 Unix遗产协会, 和我 分享她的成果 以及她无法破解肯的密码而感到失望。

最后,今天 Nigel Williams 揭开了这个秘密:

来自:奈杰尔·威廉姆斯[电子邮件保护]>
主题:回复:[TUHS] 恢复 /etc/passwd 文件

肯准备好了

ZghOT0eRm4U9s:p/q2-q4!

在 AMD Radeon Vega64 上以大约 930MH/s 的速度在 AMD Radeon VegaXNUMX 上花费了四天多的时间(那些知道哈希率波动并在最后下降的人)。

这是第一个棋子移动两个方格 描述性符号 并开始 许多典型的开口, 这非常适合 肯汤普森的电脑象棋背景.

很高兴谜团解开了,结果也很愉快。

来源: habr.com

添加评论