Fórum Root.cz
Hlavní témata => Software => Téma založeno: PotatoJesus 16. 03. 2015, 20:26:03
-
Zdravím,
při úklidu jsem našel jeden ze svých starších zálohovacích harddisků, na kterém jsou zašifrované oddíly pomocí truecryptu. Bohužel mám děravou hlavu a nepamatuji si heslo přesně, jen určitá slova ze kterých se sestává. Proto bych potřeboval dva nástroje, ideálně v jednom:
1. Něco, co by na základě zadaných parametrů vygenerovalo různé alternativy hesla. Prolamování hrubou silou pravděpodobně moc nepomůže, pokud jsou v heslu použita všechna slova co si pamatuji, tak bude heslo dlouhé nejméně 32 znaků. Vyzkoušet různé pořadí slov, zkusit mezi ně sázet různé oddělovací znaky, vynechat jedno ze slov, upper/lower case a tak dále...
2. Něco, co by ověřovalo platnost hesla. Hashcat?
Nejde o žádná kritická data, jde jenom o prachprostou zvědavost.
Ještě existuje možnost, že zadávám správné heslo, ale disk je poškozen. Jak by se takový disk v truecryptu choval?
Díky
-
1. Nevím, to bych si asi sám napsal
2. Novější cryptsetup uměl otevírat truecrypt, tak uděláš bash skript, cryptsetup --open --type tcrypt a pak zjistíš $?
3. No jestli se poškodí hlavička (asi prvních 512b) , kde je klíč, tak to nepůjde otevřít, buď bude říkat špatný heslo nebo ze to není truecrypt
-
1. Slovnik vytvoř crunchem http://sourceforge.net/projects/crunch-wordlist
2. John the ripper Jumbo umí použit slovník na TC http://www.openwall.com/lists/john-users/2012/07/22/3
-
1) disk bych napřed nechal přejet utilitou výrobce nebo jestli už má utility ve FW, tak lze spustit přes GSmartControl.
2) s rozšifrováním těch remixů Komixů zašifrovaných TC by mohla pomoci NSA ;)
-
2. Novější cryptsetup uměl otevírat truecrypt, tak uděláš bash skript, cryptsetup --open --type tcrypt a pak zjistíš $?
Radši oclhashcat, ten to akceleruje na GPU (pokud máš GPU :)).
-
Přes shell tomu dávat jednotlivá hesla – kromě bezpečnostních problémů v multiuser prostředí (potenciální leak dat přes /proc) to bude mít asi dost žalostný výkon. Třeba o několik řádů horší než crackování v rámci jednoho procesu bez speciálních optimalizací.
Co se týče crackování hesla, asi bych vzal do ruky kalkulačku a spočítal, kolik je variant. Pokud to bude třeba kolem 2^32, je to celkem sranda. I když, tady taky záleží, jestli a jak moc se posilovalo heslo – v takovém případě by to násobně zpomalilo výpočet. Pokud to bude 2^64, už to moc sranda není, i když i to se někdy dá upočítat, ale asi ne na jednom stroji a asi se to v tomto případě nevyplatí.
-
O Truecryptu vím jen z populárních článků, nepoužíval jsem, tak možná blábolím, ale napadá mě, zda TC náhodou nepoužívá na hesla PBKDF2 obdobně jako LUKS? Já jen že jestli ověření hesla trvá vteřinu, tak by asi stálo za úvahu "trochu" ubrat na té mocnině. Jak je to?