肯·汤普森(Ken Thompson)的Unix密码

在2014年左右,在BSD 3源代码树的转储中,我找到了/ etc / passwd文件 ,其中包含所有老将的密码,例如Dennis Ritchie,Ken Thompson,Brian W. Kernigan,Steve Bourne和Bill Joy。

对于这些哈希,使用了基于DES的crypt(3)算法-以其弱点而闻名(密码长度最大为8个字符)。 因此,我认为轻松破解这些密码很容易。

我们采用标准的johnhashcat brutters

很快,我破解了很多密码,其中大多数密码都很弱(奇怪的是,bwk使用了密码/。,/。,--在QWERTY键盘上很容易输入)。

但是Ken的密码没有屈服。 即使完全搜索所有小写字母和数字(2014年为几天)也没有得到结果。 由于该算法是由Ken Thompson和Robert Morris开发的,所以我想知道这是怎么回事。 我还意识到,与其他密码哈希方案(例如NTLM)相比,crypt(3)相当慢(可能优化程度较低)。

他是否使用大写字母甚至特殊字符? (在现代GPU上,7位完全暴力破解将花费两年多的时间)。

在10月初,这个话题再次Unix Heritage Society的邮件列表中被提出 ,我分享了我的结果 ,并对无法破解Ken的密码感到失望。

最后,今天奈杰尔·威廉姆斯(Nigel Williams)透露了这个秘密:

来自:奈杰尔·威廉姆斯(Nigel Williams)<nw@retrocomputingtasmania.com>
主题:回复:[TUHS]文件恢复/ etc / passwd

肯准备好了:

ZghOT0eRm4U9s:p / q2-q4!

在哈希猫上的AMD Radeon Vega64上花了超过四天的时间,大约为930MH / s(请注意,哈希率在最后会上下波动)。

这是描述性符号中的第一个两棋棋子动作,也是许多典型开口的开始,与Ken Thompson的国际象棋背景非常吻合。

这个秘密解决了,我感到非常高兴,结果真令人愉快。

Source: https://habr.com/ru/post/zh-CN470966/


All Articles