En 2014, la desarrolladora Leah Neukirchen encontró un archivo /etc/passwd entre un volcado del fuente de BSD 3 que incluía las contraseñas usadas por varios pioneros de la informática, incluyendo Dennis Ritchie, Ken Thompson, Brian Kernighan, Steve Bourne y Bill Joy. Como explicó en una entrada del blog el miércoles, decidió en ese momento intentar descifrar los hashhes de contraseñas, creados usando criptas basadas en DES(3), usando varias herramientas de descifrado como John el Destripador y el hashcat.
Comentarios
¡Qué capullo! Utiliza los ocho carácteres disponibles, con un nivel de maldad muy alto, consiguiendo una contraseña bastante buena.
#3 Borro comentario
Así son las claves que ponen los programadores de verdad, no como esas de Yeny2019 o Bukk4k3
For the lulz acabo de hacer un benchmarking de mi propia gráfica (una humilde GT1030) con ese algoritmo en Hashcat y me da el siguiente resultado:
Speed.#1.........: 123.0 MH/s (50.80ms) @ Accel:8 Loops:1024 Thr:256 Vec:1
Y a mi que me da pereza cuando un crackeo lleva más de 6 horas