2014 年的某个时候,在 BSD 3 源代码树转储中,我找到了该文件
对于这些哈希值,使用了该算法
我们采取标准的粗暴
很快,我破解了很多密码,其中大部分都很弱(奇怪的是,bwk 使用了密码 /.,/.,,
- 在 QWERTY 键盘上打字很容易)。
但是肯的密码是牢不可破的。 即使完整搜索所有小写字母和数字(2014 年的几天)也没有给出结果。 由于该算法是由 Ken Thompson 和 Robert Morris 开发的,我想知道这是怎么回事。 我还意识到,与 NTLM 等其他密码哈希方案相比,crypt(3) 的暴力破解速度相当慢(可能优化程度较低)。
他使用大写字母甚至特殊字符吗? (在现代 GPU 上,7 位完全暴力破解将花费两年多的时间)。
XNUMX月初,这个话题
最后,今天 Nigel Williams 揭开了这个秘密:
来自:奈杰尔·威廉姆斯[电子邮件保护]>
主题:回复:[TUHS] 恢复 /etc/passwd 文件肯准备好了
ZghOT0eRm4U9s:p/q2-q4!
在 AMD Radeon Vega64 上以大约 930MH/s 的速度在 AMD Radeon VegaXNUMX 上花费了四天多的时间(那些知道哈希率波动并在最后下降的人)。
这是第一个棋子移动两个方格
很高兴谜团解开了,结果也很愉快。
来源: habr.com