Automate Multi Change Passies для расшифрованных LUKS + EXT4 USB Stick

Файловая система Unix развивалась с течением времени, ничего не высечено в камне, но это условности.

С ним стоит ознакомиться, но не обязательно запоминать подробно. Статья в Википедии

Я бы не стал возиться с вашей установкой Komodo, оставьте это как есть, со временем вы лучше ознакомитесь с компоновкой.

0
21.01.2019, 23:21
4 ответа

Ну в самом наивном случае можно примерно сделать что-то вроде

for a in 'fo' 'foo' 'fooo'
do
    for b in 'ba' 'bar' 'baar'
    do
        for c in 'bz' 'baz' 'bazz'
        do
            echo -n "$a$b$c" | cryptsetup open /dev/luks luks \
            && echo "'$a$b$c' is the winner!" \
            && break 3
        done
    done
done

и он проходит через все части головоломки... foobarbz foobarbaz foobarbazz... и т. д. по порядку. (Если у вас есть необязательные элементы, добавьте '' пустую строку. Если ваши фигуры расположены в случайном порядке, что ж, подумайте об этом сами ).

Для оптимизации производительности вы можете:

  • патч cryptsetupдля продолжения чтения парольных фраз из стандартного ввода (lukscrackplus на github для одного такого примера, но он устарел)
  • создать полный список слов, splitразбить его на отдельные файлы и запустить несколько таких циклов (по одному на ядро, возможно, даже на нескольких машинах)
  • скомпилировать cryptsetup с другим/более быстрым криптографическим бэкендом (например. крапива вместо gcrypt ), разница была огромной, когда я последний раз сравнивал ее
  • найти другую реализацию, предназначенную для перебора LUKS

Но оптимизация, вероятно, бессмысленна, если у вас слишком мало (можно пройти за день без оптимизации )или слишком много возможностей (никакая оптимизация не будет успешной ).

Одновременно проверьте:

  • Вы используете неправильную раскладку клавиатуры?
  • Заголовок LUKS не поврежден?

(с LUKS1 нет способа узнать наверняка, но если вы hexdump -Cэто и нет случайных данных там, где они должны быть, не нужно тратить время тогда)

Тут тоже есть похожий вопрос:https://security.stackexchange.com/q/128539

Но если вы действительно можете значительно сузить круг, наивный подход тоже работает.

2
28.01.2020, 02:13

Да, как и предыдущие ответы, hashcat— один из лучших вариантов. Поскольку LUKS не хранит никаких хэшей, нам нужно получить образец зашифрованных данных (заголовка )с вашего USB-накопителя. Мы будем работать только с этим образцом.

sudo dd if=/dev/{USB_LUKS_partition} of=/tmp/data_sample.luks bs=512 count=4079

Hashcatимеет много вариантов взлома пароля, от прямого перебора до атак по словарю, атак на основе правил и атак по маске. В этом сценарии у нас есть пароль _Кандидаты.txt:

hashcat -m 14600 -a 0 -w 3 /tmp/data_sample.luks password_candidates.txt

Это должно дать вам пароль в течение нескольких секунд. Г/Л

1
28.01.2020, 02:13

Да. У меня была почти такая же проблема. Я написал сценарий, который перебирал все варианты, пока один из них не сработал. Хотя у меня был том truecrypt. Единственная проблема была бы, если бы было какое-то ограничение скорости, но это было бы только в том случае, если бы вы передавали чек на веб-сайт или тому подобное. С объемом в вашем распоряжении сделать это относительно легко.

Но это также и грубая форсировка. Вы только что сузили выбор до небольшого числа, так что это не составит труда.

1
28.01.2020, 02:13

Самый эффективный способ выполнить эту атаку — использовать luks2john Джона Потрошителя для извлечения хэша, а затем атаковать его с помощью хэш-формата John ('LUKS' )или hashcat (. ] режим хеширования 14600 ).

Преимущество этого заключается в увеличении количества ядер (либо с поддержкой ЦП John, либо с поддержкой ЦП hashcat OpenCL ), либо с количеством графических процессоров (с поддержкой GPU hashcat OpenCL ), которые у вас есть..

Он также использует криптографическую эффективность любой стороны атаки -, которая быстрее, чем при использовании собственного интерфейса. Эта эффективность иногда может быть значительно быстрее, чем простое повторение обычной попытки разблокировки.

Это также дает вам полный набор режимов атаки, которые поддерживаются этими инструментами (список слов, правила, маска, гибрид и т. д. ).

4
28.01.2020, 02:13

Теги

Похожие вопросы