肯·湯普森 Unix 密碼

2014 年的某個時候,在 BSD 3 源代碼樹轉儲中,我找到了該文件 / etc / passwd文件 使用所有退伍軍人的密碼,如丹尼斯·里奇、肯·湯普森、布賴恩·W·克尼漢、史蒂夫·伯恩和比爾·喬伊。

對於這些哈希值,使用了該算法 地穴(3) 基於 DES - 以其弱點而聞名(並且最大密碼長度為 8 個字符)。 所以我認為破解這些密碼很容易,只是為了好玩。

我們採取標準的粗暴 約翰 и hashcat.

很快,我破解了很多密碼,其中大部分都很弱(奇怪的是,bwk 使用了密碼 /.,/.,, - 在 QWERTY 鍵盤上打字很容易)。

但是肯的密碼是牢不可破的。 即使完整搜索所有小寫字母和數字(2014 年的幾天)也沒有給出結果。 由於該算法是由 Ken Thompson 和 Robert Morris 開發的,我想知道這是怎麼回事。 我還意識到,與 NTLM 等其他密碼哈希方案相比,crypt(3) 的暴力破解速度相當慢(可能優化程度較低)。

他使用大寫字母甚至特殊字符嗎? (在現代 GPU 上,7 位完全暴力破解將花費兩年多的時間)。

XNUMX月初,這個話題 再次提出 在郵寄名單上 Unix 遺產協會, 和我 分享她的成果 以及她無法破解肯的密碼而感到失望。

最後,今天 Nigel Williams 揭開了這個秘密:

來自:奈傑爾·威廉姆斯[電子郵件保護]>
主題:回复:[TUHS] 恢復 /etc/passwd 文件

肯準備好了

ZghOT0eRm4U9s:p/q2-q4!

在 AMD Radeon Vega64 上以大約 930MH/s 的速度在 AMD Radeon VegaXNUMX 上花費了四天多的時間(那些知道哈希率波動並在最後下降的人)。

這是第一個棋子移動兩個方格 描述性符號 並開始 許多典型的開口, 這非常適合 肯湯普森的電腦象棋背景.

很高興謎團解開了,結果也很愉快。

來源: www.habr.com

添加評論