PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : script das passwort kombinationen ausprobiert



boba
07.01.05, 13:38
Hallo,
ich habe ein image mit cryptsetup verschlüsselt und einige zeit nicht genutzt,
leider ist mir die genaue combo meiner buchstaben nicht mehr bewusst.
es handelt sich um einen bereich von höchstens 10 zeichen und davon weiss ich eingentlich alle, nur die reihenfolge und gross und kleinschreibung ist mir entfallen,
kann man ein script basteln das diese combo ausprobiert?
Zum mounten und per hand testen habe ich immer dies hier genutzt,
es würde ja nur eine schleife fehlen die das PWD mit übergibt und bei erfolg
stoppt.



losetup /dev/loop7 /opt/boxed
dmsetup remove boxed
cryptsetup create boxed /dev/loop7
mount /dev/mapper/boxed /mnt/crypto/


danke

delmonico
07.01.05, 13:43
Ich würde jack the ripper oder breakdown nehmen, die kannst du auch als pass-generator verwenden. Da stellst du halt anzahl der Zeichen und welche zeichen ein und im generator-modus geben sie diese AFAIK per STDOUT aus kannste dann sicher irgendwie umleiten...

Jofisch
07.01.05, 13:45
hi,

was du brauchst ist ein "brute force"-Tool wie zum Beispiel jack the ripper.

mfg
jofisch

edit: mist zu langsam...

boba
07.01.05, 14:02
danke, das ding nennt sich john the ripper, oder bin ich falsch?
http://www.net-security.org/software.php?id=11

ich peils noch nicht, er will immer passwordhashes haben, und ne doku war in meinem tgz nicht dabei :(.
quack, im repository wars doch, hatte nur nach jack gesucht.

Kennt sich jemand damit soweit aus das er mal erklären kann wie ich john dazubringe mir alle möglichkeiten aus einem vorgegebenen radius ausspuckt?


PS:
hab grad nochmal meine möglichkeiten mir der hand versucht, grad als ich anfangen wollte zu heulen war doch dabei :cool:
danke

KatZ
30.04.06, 20:46
servus ...ich hol den thread mal aus der versenkung :)
Ich hab eine Partition mit cryptsetup verschlüsselt und natürlich mein pw vergessen, das einzigste was ich noch weiss ist das es eine reine Zahlenkombination war und das es rund 20 stellen hatte.

Ich hab mir jetz ein Programm in C++ geschrieben das alle Zahlenkombinationen ausprobiert! Das Problem ist allerdings, das linux abschmiert nach ca 2000 versuchen. Nach dem Reboot hatte ich Probleme meine Root Partition einzuhängen, da irgendwie diese Partition (scheinbar vom Programm) beschädigt wurde - obwohl nicht drauf zugriffen werden sollte!
Ich weiss leider nicht wie diese Fehler auf der Partition zustande kamen....evtl wisst ihr da Rat...

Daten:
System: Debian 3.1
cryptsetup ohne luks

nunja ..hier der code


#include <sstream>
#include <iostream>
#include <fstream>
#include <cstdlib>
#include <string>

using namespace std;

ofstream hdd_pw_current,hdd_pw_end;
int startvalue=0;
string pw_zero="printf ";
string pw_one;
string pw_two=" | cryptsetup create crypt /dev/hda2";
string pw_add;
char takepar [100]="empty";
ostringstream string_pw;

main(){
for(int i=startvalue ; ; i++){
string_pw.str("");
string_pw << i;
pw_one = string_pw.str(); // i wird in ein string umgewandelt
pw_add=pw_zero+pw_one+pw_two; // system message wird "addiert"
if(i%100==0) { // nach 100 versuchen wird der key in einer file gespeichert
cout << "Bin momentan bei ~ " << i << endl;
hdd_pw_current.open("/mnt/ram/hdd_password_current");
hdd_pw_current << i;
hdd_pw_current.close();
}
system(pw_add.c_str());
popen("mount /dev/mapper/crypt /mnt/try","r");
FILE* pFile = popen("mount | grep crypt", "r");
fgets(takepar, 5 , pFile);
if(takepar[0]=='/'){ // falls /dev/mapper/crypt gemountet ist, wird das programm beendet
hdd_pw_end.open("/mnt/ram/hdd_password_end");
hdd_pw_end << i;
hdd_pw_end.close();
cout << "key found --> closing program";
return 0;
}
else {
system("cryptsetup remove crypt");
pclose(pFile);
}
}
cout << endl << "could noch find a key" << endl << endl;

return 0;
}


ps: ich weiss der code is wohl extrem schlecht, programmier erst seit 6 monaten

KatZ
01.05.06, 22:03
nungut ...da keiner wirklich was mit meinem vorherigem post was anfangen kann, eine andere Frage:

cryptsetup partitionen die ohne luks erstellt worden sind, sollen angreifbar sein per "watermark-attack", hat dazu jemand genauere Informationen? konnte leider nichts ergoogeln

bedahr
27.05.06, 14:31
Nun wenn meine Mathematikkenntnisse ausreichen würde ich doch meinen das du 10^20 Durchläufe bräuchtest (nat. worst-case) - und naja, das ist doch etwas viel...

Zu der Watermark-Attacke - die sollte man normalerweise mit verwendung eines essiv hashes vermeiden können (Achtung: das is nur Nachgeplappere aus einem Howto, habe wenig Ahnung davon...)

cu,
bedahr