Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Po odbudowaniu GRUB nie znam hasła do partycji LUKS. Cały system jest zakodowany w ten sposób. Potrzebuję pomocy, w postaci nakierowania mnie jakimi narzędziami mam się posłużyć, aby mógł odzyskać hasło. W sumie hasło nie jest mi potrzebne a dane na tym dysku
Offline
jeżeli nie zostawiłeś sobie furtki w postaci klucza/hasła gdzieś na zewnętrznym nośniku to pozostaje Ci zgadywanie. Obecnie nie są znane metody 'włamywania' się do zaszyfrowanych partycji.
Offline
[quote=Tom]Potrzebuję pomocy, w postaci nakierowania mnie jakimi narzędziami mam się posłużyć, aby mógł odzyskać hasło. W sumie hasło nie jest mi potrzebne a dane na tym dysku[/quote]
Zapytaj właściciela dysku.
Offline
W teorii wchodzi w grę zapomnienie o danych
Fervi
Offline
[quote=Tom]Brute attack wchodzi w grę? Jeśli tak to jakim skryptem?[/quote]
Spróbuj zapytać [url=http://www.nsa.gov/]tutaj[/url], oni to potrafią rozszyfrować bez klucza szyfrującego o jakieś 4000 lat krócej, niż twój komputer. xD
Offline
822
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 00:53:15)
Offline
823
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 00:53:16)
Offline
to jak wiesz, że tylko 3 znaki to expect/bash/perl/python do ręki i lecisz ;) trzy zagnieżdżone pętle + w ostatniej luksopen przerywasz pętle w momencie jak uda się otworzyć partycje ;]
w pseudokodzie będzie to pi razy oko tak
for x in lista_znaków do for y in lista_znaków do for z in lista_znaków do pass="$x$y$z" expect luskopen if [ $? -eq 0 ] then print "hasło do luksa to $pass" exit done done done
coś w ten deseń, nie chce mi się myśleć ;) W googlu masz sporo przykładów na użyce expecta czy pętli w różnych językach.
Fragment w bashu (tylko dla literek i cyferek) - reszte dopisz sobie sam ;)
#!/bin/bash for x in 0 1 2 3 4 5 6 7 8 9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z a b c d e f g h i j k l m n o p q r s t u v w x y z do for y in 0 1 2 3 4 5 6 7 8 9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z a b c d e f g h i j k l m n o p q r s t u v w x y z do for z in 0 1 2 3 4 5 6 7 8 9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z a b c d e f g h i j k l m n o p q r s t u v w x y z do echo $x$y$z done done done
Czas wykonania:
real 0m3.050s user 0m2.097s sys 0m0.537s
Wszystich możliwych haseł:
[winnetou@localhost cos]$ ./x|wc -l 238328
także nawet na domowym kompie da się to szybko "shakować"
Offline
824
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 00:53:17)
Offline
@morfik
dla czteroznakowego hasła (litery i cyfry tylko)
real 3m35.698s user 2m20.190s sys 0m34.240s
dla pięciu znaków
real 218m41.896s user 153m34.909s sys 34m32.130s
czyli jak widać dołożenie 1 literki wydłuża czas ~70 razy, Biorąc pod uwagę, że zbiór znaków z którego było generowane hasło zawierał 63 elementy można przyjąć, że czas "dodatkowej literki w haśle" wydłuża się X razy gdzie X to ilość elementów w zbiorze.
No to teraz morfik liczy ile znaków można użyć przy generowaniu hasła, odpala sobie LO czy też OO.org i liczy ile sekund zajmie wygenerowanie wszystkich możliwości dla 128znakowego hasła ;)
Dla ułatwinia:
1) można wygenerować 94 różne znaki z klawiatury.
2) przyjmij dla ułatwienia że wygenerowanie wszystkich trzyznakowców z tego zbioru zajmie 5 sekund ;)
Any questions :)
Offline
Tzn wiecie, krótszych nie było. xD Ten ciąg jest generowany w oparciu o pewne dane wejściowe. Z tym, że wynik jest chyba w hexach, więc to nie jest 70 tylko 16 znaków. No i tu jest właśnie problem, bo strać te dane wejściowe, których nawet ja nie znam, i się możesz bawić w odzyskiwanie danych. Co prawda te dane mogę wyprowadzić ręcznie ale to też nie od tak, a cała zabawa ma głownie zabezpieczyć przed białym wywiadem, jak ktoś się zapyta o nazwę mojego kota czy coś. xD W ten sposób nie da się ustalić żadnych składowych hasła, bo nawet ja nie dysponuję taką wiedzą. Póki co tylko raz tylko byłem zmuszony do wyprowadzania danych wejściowych, ile z tym roboty było i pewnym momencie wątpiłem czy mi się uda to zrobić.
Offline
pozwolę sobie odkopać temat:
TESTOWO (na dwóch wątkach 3GHz) bruteforceluks:
$ bruteforce-luks -l 2 -m 2 -t 2 -s "0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz#" /tmp/luks-header Tried passwords: 1261 Tried passwords per second: 0,757812 Last tried password: A1 Total space searched: 31,771227% Password found: e#
wydajność:
Processor Threads Passwords/Minute
2 x Intel Core Xeon(r) CPU x5460 @ 3.16 x 8
8 272
16 336
Intel Core i7-3612QM CPU @ 2.10GHz × 8
1 35
2 69
4 120
8 152
Intel Core i5-560M CPU @ 2.66 GHz x 4
1 26
2 40
4 48
Intel Core i7-2630QM @ 2.00 GHz x 4
8 142
BTW. jest jeszcze [b]luks2john[/b] gdzie można zaprzęgnąć GPU do cracku
przy dobrym passie nie do złamania przy 3-znakowym jak najbardziej wykonalne w kilka dni nawet na domowej maszynie
Ostatnio edytowany przez hi (2018-02-07 19:15:49)
Offline
A spróbowałbyś LUKS v2 ? xD Np. stwórz kontener w taki sposób:
cryptsetup luksFormat /dev/sda1 --type luks2 \ --cipher aes-xts-plain64 \ --integrity hmac-sha512 \ --key-size 512 \ --hash sha512 \ --iter-time 5000 \ --pbkdf argon2i \ --pbkdf-force-iterations 5 \ --pbkdf-memory 1048576 \ --pbkdf-parallel 2 \ --label szyfr_debian --subsystem "" --use-random \ --verify-passphrase \ --verbose \
Ciekawe ile czasu zajmie łamanie tych trójznakowców w takim układzie. xD
Offline
to GPU+[b]luks2john[/b], ale nie o tym mowa gość chciał tylko ZWYKŁĄ trzyliterówkę odzyskać (prawdopodobnie jeden znak specjalny), może komuś się przyda i tyle :)
BTW. ewentualnie godzinna sesja na kwantowym Si jak Cię stać i znasz kogoś z NSA ...
i takie coś łamiesz jak zapałkę
$ pwgen 100 kee2iesoh0ax8che0savaex3pohpoh0aithaozuof0Eengeik5vee2aeyoo0ieteigioyooneima9iequeshon5OzooHooleiyu3
Ostatnio edytowany przez hi (2018-02-07 22:45:42)
Offline
Time (s) | Query |
---|---|
0.00009 | SET CHARSET latin2 |
0.00004 | SET NAMES latin2 |
0.00118 | SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='3.147.6.176' WHERE u.id=1 |
0.00075 | REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '3.147.6.176', 1732218629) |
0.00043 | SELECT * FROM punbb_online WHERE logged<1732218329 |
0.00050 | SELECT topic_id FROM punbb_posts WHERE id=269217 |
0.00007 | SELECT id FROM punbb_posts WHERE topic_id=25937 ORDER BY posted |
0.00052 | SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=25937 AND t.moved_to IS NULL |
0.00005 | SELECT search_for, replace_with FROM punbb_censoring |
0.00280 | SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=25937 ORDER BY p.id LIMIT 0,25 |
0.00202 | UPDATE punbb_topics SET num_views=num_views+1 WHERE id=25937 |
Total query time: 0.00845 s |