في عام 2014 تقريبًا ، في مقالب شجرة مصدر BSD 3 ، عثرت على الملف
/ etc / passwd مع كلمات مرور جميع المحاربين القدامى مثل Dennis Ritchie و Ken Thompson و Brian W. Kernigan و Steve Bourne و Bill Joy.
بالنسبة لهذه التجزئات ، تم استخدام خوارزمية
crypt (3) المستندة إلى DES - المعروفة بضعفها (وبطول كلمة مرور لا يتجاوز 8 أحرف). لذلك اعتقدت أنه سيكون من السهل كسر كلمات المرور هذه للمتعة.
نأخذ
john and
hashcat brutters القياسية .
بسرعة كبيرة تصدعت الكثير من كلمات المرور ، وكان معظمها ضعيفًا للغاية (من الغريب أن bwk استخدم كلمة المرور
/.,/.,,
- من السهل كتابتها على لوحة مفاتيح QWERTY).
لكن كلمة مرور كين لم تستسلم للتشقق. حتى البحث الكامل لجميع الحروف الصغيرة والأرقام (بضعة أيام في عام 2014) لم يعط نتيجة. منذ أن تم تطوير الخوارزمية بواسطة كين طومسون وروبرت موريس ، كنت أتساءل ما الأمر. أدركت أيضًا أنه بالمقارنة مع مخططات التجزئة الأخرى لكلمات المرور مثل NTLM ، فإن crypt (3) بطيء جدًا (ربما أقل كفاءة).
هل استخدم الأحرف الكبيرة أو حتى الأحرف الخاصة؟ (القوة الغاشمة الكاملة 7 بت ستستغرق أكثر من عامين على وحدة معالجة الرسومات الحديثة).
في بداية شهر أكتوبر ، تم
طرح هذا الموضوع
مرة أخرى على القائمة البريدية
لجمعية يونكس للتراث ،
وشاركتني نتائجي وخيبة الأمل لعدم تمكني من كسر كلمة مرور كين.
أخيرًا ، كشف اليوم نايجل ويليامز هذا السر:
من: نايجل ويليامز <nw@retrocomputingtasmania.com>
الموضوع: رد: [TUHS] ملف الاسترداد / الخ / passwd
كين جاهز:
ZghOT0eRm4U9s: p / q2-q4!
استغرق الأمر أكثر من أربعة أيام على AMD Radeon Vega64 في التجزئة عند حوالي 930MH / ثانية (مع العلم أن معدل التجزئة يتقلب ويتناقص في النهاية).
هذه هي الخطوة الأولى ذات البيدقين في
التدوين الوصفي وبداية
العديد من
الفتحات النموذجية ، والتي تتلاءم بشكل جيد مع
خلفية كينومبسون للشطرنج في الكمبيوتر .
أنا سعيد للغاية لأن السر قد تم حله ، والنتيجة ممتعة للغاية.