AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • Início
  • system&network
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • Início
  • system&network
    • Recentes
    • Highest score
    • tags
  • Ubuntu
    • Recentes
    • Highest score
    • tags
  • Unix
    • Recentes
    • tags
  • DBA
    • Recentes
    • tags
  • Computer
    • Recentes
    • tags
  • Coding
    • Recentes
    • tags
Início / unix / Perguntas / 495833
Accepted
oshirowanen
oshirowanen
Asked: 2019-01-22 11:11:17 +0800 CST2019-01-22 11:11:17 +0800 CST 2019-01-22 11:11:17 +0800 CST

Automatize várias entidades de senha para pendrive LUKS + Ext4 descriptografado

  • 772

Eu tenho um pendrive criptografado com LUKS + Ext4. esqueci a senha...

No entanto, sei quais palavras serão incluídas na senha e tenho uma lista de todas as permutações dessas palavras. Cerca de 10.000 permutações.

Em vez de eu tentar cada permutação 1 por 1 manualmente (o que será um processo longo, lento e dolorosamente tedioso), é possível automatizar esse processo? Eu sei que isso soa como algum tipo de ataque de força bruta malicioso, mas não é. Se eu quisesse algo assim, poderia facilmente ter baixado algum software desonesto da internet.

Em vez disso, quero usar algo que seja seguro no meu computador, um script (ou qualquer solução segura) que seja personalizado especificamente para mim.

Isso é possível?

shell-script password
  • 4 4 respostas
  • 377 Views

4 respostas

  • Voted
  1. Royce Williams
    2019-01-22T22:27:56+08:002019-01-22T22:27:56+08:00

    A maneira mais eficiente de realizar esse ataque é usar o luks2john de John the Ripper para extrair o hash e depois atacá-lo com John (formato de hash 'LUKS') ou hashcat (modo de hash 14600).

    Isso tem a vantagem de escalar até o número de núcleos (com suporte para CPU John ou suporte para CPU hashcat OpenCL) ou o número de GPUs (com suporte para GPU hashcat OpenCL) que você possui.

    Ele também aproveita as eficiências criptográficas do lado do ataque que são mais rápidas do que usar a interface nativa. Essas eficiências às vezes podem ser dramaticamente mais rápidas do que simplesmente tentar um desbloqueio normal repetidamente.

    Isso também oferece o conjunto completo de modos de ataque que essas ferramentas suportam (lista de palavras, regras, máscara, híbrido etc.).

    • 4
  2. Best Answer
    frostschutz
    2019-01-22T11:51:38+08:002019-01-22T11:51:38+08:00

    Bem, no caso mais ingênuo, você pode fazer algo como

    for a in 'fo' 'foo' 'fooo'
    do
        for b in 'ba' 'bar' 'baar'
        do
            for c in 'bz' 'baz' 'bazz'
            do
                echo -n "$a$b$c" | cryptsetup open /dev/luks luks \
                && echo "'$a$b$c' is the winner!" \
                && break 3
            done
        done
    done
    

    e passa por todas as peças do quebra-cabeça ... foobarbz foobarbaz foobarbazz ... etc. em ordem. (Se você tiver peças opcionais, adicione '' string vazia. Se suas peças estiverem em ordem aleatória, bem, pense nisso você mesmo).

    Para otimizar o desempenho, você pode:

    • patch cryptsetuppara continuar lendo as senhas do stdin (lukscrackplus no github para um exemplo, mas é datado)
    • gere a lista completa de palavras, splitem arquivos separados e execute vários desses loops (um por núcleo, talvez até em várias máquinas)
    • compile cryptsetup com um back-end de criptografia diferente/mais rápido (por exemplo, urtiga em vez de gcrypt), a diferença foi enorme na última vez que fiz o benchmark
    • encontre uma implementação diferente destinada a LUKS de força bruta

    Mas provavelmente é inútil otimizar se você tiver muito pouco (pode passar em um dia sem otimizar) ou muitas possibilidades (nenhuma quantidade de otimização será bem-sucedida).

    Ao mesmo tempo, verifique:

    • você está usando o layout de teclado errado?
    • o cabeçalho LUKS está intacto?

    (com LUKS1 não há como saber com certeza, mas se você hexdump -Ce não houver dados aleatórios onde deveria estar, não há necessidade de perder tempo então)

    Há também uma pergunta semelhante aqui: https://security.stackexchange.com/q/128539

    Mas se você é realmente capaz de reduzi-lo muito, a abordagem ingênua também funciona.

    • 2
  3. user1794469
    2019-01-22T11:19:29+08:002019-01-22T11:19:29+08:00

    Sim. Eu tive quase esse problema exato. Eu escrevi um script que percorria todas as possibilidades até que uma funcionasse. Mas o meu era um truecryptvolume. O único problema seria se houvesse alguma limitação de taxa, mas isso só seria o caso se você estivesse passando o cheque para um site ou algo parecido. Com o volume em sua posse, é relativamente fácil fazer isso.

    Mas também isso é muito força bruta. Você acabou de restringir as opções para um número pequeno, então não será difícil fazer isso.

    • 1
  4. Radek Radek
    2019-01-28T08:19:45+08:002019-01-28T08:19:45+08:00

    Sim, como respostas anteriores, hashcaté uma das melhores opções. Como o LUKS não armazena nenhum hashe, precisamos obter uma amostra de dados criptografada (cabeçalho) do seu drive USB. Vamos trabalhar apenas nessa amostra.

    sudo dd if=/dev/{USB_LUKS_partition} of=/tmp/data_sample.luks bs=512 count=4079
    

    Hashcattem muitas opções para quebrar uma senha, desde força bruta direta até ataques de dicionário, ataques baseados em regras e ataques de máscara. Neste cenário, temos password_candidates.txt:

    hashcat -m 14600 -a 0 -w 3 /tmp/data_sample.luks password_candidates.txt
    

    Isso deve fornecer sua senha em segundos. Razão Social

    • 1

relate perguntas

  • Subtraindo a mesma coluna entre duas linhas no awk

  • Um script que imprime as linhas de um arquivo com seu comprimento [fechado]

  • exportar variáveis ​​​​env programaticamente, via stdout do comando [duplicado]

  • Dividir por delimitador e concatenar problema de string

  • MySQL Select com função IN () com array bash

Sidebar

Stats

  • Perguntas 205573
  • respostas 270741
  • best respostas 135370
  • utilizador 68524
  • Highest score
  • respostas
  • Marko Smith

    Possível firmware ausente /lib/firmware/i915/* para o módulo i915

    • 3 respostas
  • Marko Smith

    Falha ao buscar o repositório de backports jessie

    • 4 respostas
  • Marko Smith

    Como exportar uma chave privada GPG e uma chave pública para um arquivo

    • 4 respostas
  • Marko Smith

    Como podemos executar um comando armazenado em uma variável?

    • 5 respostas
  • Marko Smith

    Como configurar o systemd-resolved e o systemd-networkd para usar o servidor DNS local para resolver domínios locais e o servidor DNS remoto para domínios remotos?

    • 3 respostas
  • Marko Smith

    apt-get update error no Kali Linux após a atualização do dist [duplicado]

    • 2 respostas
  • Marko Smith

    Como ver as últimas linhas x do log de serviço systemctl

    • 5 respostas
  • Marko Smith

    Nano - pule para o final do arquivo

    • 8 respostas
  • Marko Smith

    erro grub: você precisa carregar o kernel primeiro

    • 4 respostas
  • Marko Smith

    Como baixar o pacote não instalá-lo com o comando apt-get?

    • 7 respostas
  • Martin Hope
    user12345 Falha ao buscar o repositório de backports jessie 2019-03-27 04:39:28 +0800 CST
  • Martin Hope
    Carl Por que a maioria dos exemplos do systemd contém WantedBy=multi-user.target? 2019-03-15 11:49:25 +0800 CST
  • Martin Hope
    rocky Como exportar uma chave privada GPG e uma chave pública para um arquivo 2018-11-16 05:36:15 +0800 CST
  • Martin Hope
    Evan Carroll status systemctl mostra: "Estado: degradado" 2018-06-03 18:48:17 +0800 CST
  • Martin Hope
    Tim Como podemos executar um comando armazenado em uma variável? 2018-05-21 04:46:29 +0800 CST
  • Martin Hope
    Ankur S Por que /dev/null é um arquivo? Por que sua função não é implementada como um programa simples? 2018-04-17 07:28:04 +0800 CST
  • Martin Hope
    user3191334 Como ver as últimas linhas x do log de serviço systemctl 2018-02-07 00:14:16 +0800 CST
  • Martin Hope
    Marko Pacak Nano - pule para o final do arquivo 2018-02-01 01:53:03 +0800 CST
  • Martin Hope
    Kidburla Por que verdadeiro e falso são tão grandes? 2018-01-26 12:14:47 +0800 CST
  • Martin Hope
    Christos Baziotis Substitua a string em um arquivo de texto enorme (70 GB), uma linha 2017-12-30 06:58:33 +0800 CST

Hot tag

linux bash debian shell-script text-processing ubuntu centos shell awk ssh

Explore

  • Início
  • Perguntas
    • Recentes
    • Highest score
  • tag
  • help

Footer

AskOverflow.Dev

About Us

  • About Us
  • Contact Us

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve