2014 年的某個時候,在 BSD 3 源代碼樹轉儲中,我找到了該文件
對於這些哈希值,使用了該算法
我們採取標準的粗暴
很快,我破解了很多密碼,其中大部分都很弱(奇怪的是,bwk 使用了密碼 /.,/.,,
- 在 QWERTY 鍵盤上打字很容易)。
但是肯的密碼是牢不可破的。 即使完整搜索所有小寫字母和數字(2014 年的幾天)也沒有給出結果。 由於該算法是由 Ken Thompson 和 Robert Morris 開發的,我想知道這是怎麼回事。 我還意識到,與 NTLM 等其他密碼哈希方案相比,crypt(3) 的暴力破解速度相當慢(可能優化程度較低)。
他使用大寫字母甚至特殊字符嗎? (在現代 GPU 上,7 位完全暴力破解將花費兩年多的時間)。
XNUMX月初,這個話題
最後,今天 Nigel Williams 揭開了這個秘密:
來自:奈傑爾·威廉姆斯[電子郵件保護]>
主題:回复:[TUHS] 恢復 /etc/passwd 文件肯準備好了
ZghOT0eRm4U9s:p/q2-q4!
在 AMD Radeon Vega64 上以大約 930MH/s 的速度在 AMD Radeon VegaXNUMX 上花費了四天多的時間(那些知道哈希率波動並在最後下降的人)。
這是第一個棋子移動兩個方格
很高興謎團解開了,結果也很愉快。
來源: www.habr.com