Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Po odbudowaniu GRUB nie znam hasła do partycji LUKS. Cały system jest zakodowany w ten sposób. Potrzebuję pomocy, w postaci nakierowania mnie jakimi narzędziami mam się posłużyć, aby mógł odzyskać hasło. W sumie hasło nie jest mi potrzebne a dane na tym dysku
jeżeli nie zostawiłeś sobie furtki w postaci klucza/hasła gdzieś na zewnętrznym nośniku to pozostaje Ci zgadywanie. Obecnie nie są znane metody 'włamywania' się do zaszyfrowanych partycji.
Offline
Tom napisał(-a):
Potrzebuję pomocy, w postaci nakierowania mnie jakimi narzędziami mam się posłużyć, aby mógł odzyskać hasło. W sumie hasło nie jest mi potrzebne a dane na tym dysku
Zapytaj właściciela dysku.
Offline
Brute attack wchodzi w grę? Jeśli tak to jakim skryptem?
W teorii wchodzi w grę zapomnienie o danych
Fervi
Offline
Tom napisał(-a):
Brute attack wchodzi w grę? Jeśli tak to jakim skryptem?
Zapomnij. Chyba, że masz 400 lat na to.
Offline
Nie są to pocieszające odpowiedzi, ale dziękuje za rozmycie nadziei, a tym samym za pomoc
Ostatnio edytowany przez Tom (2014-06-05 13:57:24)
Tom napisał(-a):
Brute attack wchodzi w grę? Jeśli tak to jakim skryptem?
Spróbuj zapytać tutaj, oni to potrafią rozszyfrować bez klucza szyfrującego o jakieś 4000 lat krócej, niż twój komputer. xD
Offline
822
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 00:53:15)
Offline
Hasło, składało się z 3 znaków
823
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 00:53:16)
Offline
to jak wiesz, że tylko 3 znaki to expect/bash/perl/python do ręki i lecisz ;) trzy zagnieżdżone pętle + w ostatniej luksopen przerywasz pętle w momencie jak uda się otworzyć partycje ;]
w pseudokodzie będzie to pi razy oko tak
for x in lista_znaków do for y in lista_znaków do for z in lista_znaków do pass="$x$y$z" expect luskopen if [ $? -eq 0 ] then print "hasło do luksa to $pass" exit done done done
coś w ten deseń, nie chce mi się myśleć ;) W googlu masz sporo przykładów na użyce expecta czy pętli w różnych językach.
Fragment w bashu (tylko dla literek i cyferek) - reszte dopisz sobie sam ;)
#!/bin/bash for x in 0 1 2 3 4 5 6 7 8 9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z a b c d e f g h i j k l m n o p q r s t u v w x y z do for y in 0 1 2 3 4 5 6 7 8 9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z a b c d e f g h i j k l m n o p q r s t u v w x y z do for z in 0 1 2 3 4 5 6 7 8 9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z a b c d e f g h i j k l m n o p q r s t u v w x y z do echo $x$y$z done done done
Czas wykonania:
real 0m3.050s user 0m2.097s sys 0m0.537s
Wszystich możliwych haseł:
[winnetou@localhost cos]$ ./x|wc -l 238328
także nawet na domowym kompie da się to szybko "shakować"
Offline
824
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 00:53:17)
Offline
morfik napisał(-a):
Jak można zapomnieć hasła składającego się z 3 znaków?
Odwołuję do 1 postu
@morfik
dla czteroznakowego hasła (litery i cyfry tylko)
real 3m35.698s user 2m20.190s sys 0m34.240s
dla pięciu znaków
real 218m41.896s user 153m34.909s sys 34m32.130s
czyli jak widać dołożenie 1 literki wydłuża czas ~70 razy, Biorąc pod uwagę, że zbiór znaków z którego było generowane hasło zawierał 63 elementy można przyjąć, że czas "dodatkowej literki w haśle" wydłuża się X razy gdzie X to ilość elementów w zbiorze.
No to teraz morfik liczy ile znaków można użyć przy generowaniu hasła, odpala sobie LO czy też OO.org i liczy ile sekund zajmie wygenerowanie wszystkich możliwości dla 128znakowego hasła ;)
Dla ułatwinia:
1) można wygenerować 94 różne znaki z klawiatury.
2) przyjmij dla ułatwienia że wygenerowanie wszystkich trzyznakowców z tego zbioru zajmie 5 sekund ;)
Any questions :)
Offline
Tzn wiecie, krótszych nie było. xD Ten ciąg jest generowany w oparciu o pewne dane wejściowe. Z tym, że wynik jest chyba w hexach, więc to nie jest 70 tylko 16 znaków. No i tu jest właśnie problem, bo strać te dane wejściowe, których nawet ja nie znam, i się możesz bawić w odzyskiwanie danych. Co prawda te dane mogę wyprowadzić ręcznie ale to też nie od tak, a cała zabawa ma głownie zabezpieczyć przed białym wywiadem, jak ktoś się zapyta o nazwę mojego kota czy coś. xD W ten sposób nie da się ustalić żadnych składowych hasła, bo nawet ja nie dysponuję taką wiedzą. Póki co tylko raz tylko byłem zmuszony do wyprowadzania danych wejściowych, ile z tym roboty było i pewnym momencie wątpiłem czy mi się uda to zrobić.
Offline
Dziękuję wszystkim za ukierunkowanie mnie oraz pomoc
pozwolę sobie odkopać temat:
TESTOWO (na dwóch wątkach 3GHz) bruteforceluks:
$ bruteforce-luks -l 2 -m 2 -t 2 -s "0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz#" /tmp/luks-header Tried passwords: 1261 Tried passwords per second: 0,757812 Last tried password: A1 Total space searched: 31,771227% Password found: e#
wydajność:
Processor Threads Passwords/Minute
2 x Intel Core Xeon(r) CPU x5460 @ 3.16 x 8
8 272
16 336
Intel Core i7-3612QM CPU @ 2.10GHz × 8
1 35
2 69
4 120
8 152
Intel Core i5-560M CPU @ 2.66 GHz x 4
1 26
2 40
4 48
Intel Core i7-2630QM @ 2.00 GHz x 4
8 142
BTW. jest jeszcze luks2john gdzie można zaprzęgnąć GPU do cracku
przy dobrym passie nie do złamania przy 3-znakowym jak najbardziej wykonalne w kilka dni nawet na domowej maszynie
Ostatnio edytowany przez hi (2018-02-07 19:15:49)
Offline
A spróbowałbyś LUKS v2 ? xD Np. stwórz kontener w taki sposób:
cryptsetup luksFormat /dev/sda1 --type luks2 \ --cipher aes-xts-plain64 \ --integrity hmac-sha512 \ --key-size 512 \ --hash sha512 \ --iter-time 5000 \ --pbkdf argon2i \ --pbkdf-force-iterations 5 \ --pbkdf-memory 1048576 \ --pbkdf-parallel 2 \ --label szyfr_debian --subsystem "" --use-random \ --verify-passphrase \ --verbose \
Ciekawe ile czasu zajmie łamanie tych trójznakowców w takim układzie. xD
Offline
to GPU+luks2john, ale nie o tym mowa gość chciał tylko ZWYKŁĄ trzyliterówkę odzyskać (prawdopodobnie jeden znak specjalny), może komuś się przyda i tyle :)
BTW. ewentualnie godzinna sesja na kwantowym Si jak Cię stać i znasz kogoś z NSA ...
i takie coś łamiesz jak zapałkę
$ pwgen 100 kee2iesoh0ax8che0savaex3pohpoh0aithaozuof0Eengeik5vee2aeyoo0ieteigioyooneima9iequeshon5OzooHooleiyu3
Ostatnio edytowany przez hi (2018-02-07 22:45:42)
Offline