Si se trata de una implementación anterior de crypt(3)
, utilizando DES, entonces casi (pero no del todo) fuerza bruta.
En ese esquema, la entrada se trunca a 8 caracteres, y cada carácter a 7 bits, lo que significa que hay un espacio de 56 bits de contraseñas distintas para buscar.
Para DES solo, puede buscar todo el espacio en aproximadamente 18 días en FPGA de $ 10K (http://en.wikipedia.org/wiki/Data_Encryption_Standard#Brute_force_attack), por lo que el tiempo esperado es de 9 días. Pero asumo que no tienes $ 10K para gastar en el problema. Dale unos años más, y quién sabe si los crackers de DES correrán en tiempo plausible en la GPU de una PC.
Incluso entonces, crypt(3)
tradicionalmente implica 25 rondas de DES, con ligeras modificaciones al algoritmo basado en la sal, por lo que esperaría que fuera al menos 25 veces más lento que la fuerza bruta.
Las implementaciones más recientes de crypt(3)
están más allá de la fuerza bruta, ya que están basadas en mejores algoritmos hash que las basadas en DES que el antiguo crypt(3)
utilizó.
Por supuesto, si la cadena no es aleatoria (por ejemplo, si se trata de una contraseña elegida por un humano), entonces es posible que pueda obtener un tiempo mucho mejor esperado que la fuerza bruta.
sí se llama crackear contraseña http://en.wikipedia.org/wiki/Password_cracking – newacct