Dislikes Dislikes:  0
Seite 2 von 2 ErsteErste 12
Ergebnis 16 bis 24 von 24

Thema: Crypto Wallets... Passphrasen vergessen / verloren

  1. #16
    Avatar von Ghandi
    Registriert seit
    15.07.18
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    2

    Standard

    Anzeige
    Hier gibt es ja durchaus Personen, die sich aus praktischer Sicht mehr mit solchen Problemen auskennen
    Wo sind diese leuz* ??? Sind die korrumpierbar? Ich lote gleichmal drei Kilo Haribo aus und ich bin durchaus gewillt, dass auch zu real schicken.

    Daher ist mein letzter Vorschlag erstmal für das gesamte Hackerboard gedacht
    Dem schliesse ich mich vorbehaltslos an... Das gesamte Hackerboard hat sich nu ausschließlich um diesen Thread zu kümmern

    Um den Hashwert korrekt auszurechnen, ist die Anzahl der Runden schon sehr wichtig.
    Das ist angekommen, ebenso der/die/das Salt, soweit begriffen.

    Witzigerweise gibt es mehrere "Vorschläge" einen Salt beim Hashen zu verwenden:
    Witzigerweise ... brabbel... die theorthischen Informatiker heutzutage bestechen durch einen hintersinnigen Humor

    d.h. wenn wir einen Angriff auf 2c starten, und uns die Funktion so nette Optionen bietet, wie z.B. die Nennung eines Salt und die Einstellung der Runden, dann haben wir ja bereits ein paar infos.
    Von welcher Funktion sprechen wir denn? Du meinst das, was in dem "String" steht, das wurde ja bereits von einer Hashcat Funktion so geliefert.


    Ich vermute übrigens, dass es sich dabei um die SHA-384 handelt, und nicht SHA-512. (SHA2 Hash erzeugen | SHA2 Generator)
    Gut möglich, entweder liefert hashcat einen Fake, denn es zeigt defi SHA-512 an, oder aber es dient obskuren weiteren Verschleierungstaktiken.


    Das in #1 wird irgend ein Header für die Wallet sein, um zu überprüfen, ob der nachfolgende Wert überhaupt dafür gedacht war.
    Das in #3 wird eine "Unterschrift" (Signatur) des Passworthashes sein, um die Validität und Integrität der Daten (eingetragener Passworthash entspricht dem erwarteten) sicher zu stellen. Beispielhaft erklärt:
    Du hast dort in #2c den Passworthash stehen. Nennen wir diese gesamte Zeichenkette "P". Nun könnte jemand anders einen korrekt berechneten Passworthash "P2" ebenfalls an dieser Stelle speichern und hat dann Zugriff auf deine Daten. Eine Prüfsumme am Ende führt aber dann dazu, dass P2 nicht akzeptiert wurde. Solche Signaturen werden häufig mit einem Zertfikat oder private Key erzeugt, welcher nicht nach außen dringt. Angenommen der Wert in #3 heißt "Z". Dann wird geprüft
    f( P2 ) == Z ?
    Dabei ist f die Validierungsfunktion.
    Das leuchtet mir ein, aber ich bemerke so bei mir, daß ich da wenig konstruktives mit einbringen kann, außer da mal ein gepflegtes "Gott bist du klug und die Fummler des Verschlüsselungsalgos erst" raus zu posaunen... Ich verneige mich in Ehrfurcht vor soviel Computerfachverstand !

    again: thx 4 help und arbeite nicht soviel ;-)

    Danke Dir, Beste Grüße
    ...feelin' alone, the army 's up the road... [ Ian Anderson ]

  2. #17

    Registriert seit
    05.12.15
    Danke (erhalten)
    10
    Gefällt mir (erhalten)
    21

    Standard

    Damit das nun nicht leer läuft:

    Leg dir mal eine Kali-Installation an (ruhig auf einem USB-3.0 Stick mit 16gb.)
    Dort kannst du das Programm "crunch" nutzen, um Wortlisten anzulegen. Hier lies am besten mal nach, wie das Programm zu bedienen ist. Stelle die Konfig so ein, wie deine erste Annahme war (Sonderzeichen, Name von Hund, Sonderzeichen, Jahr). Damit begrenzt du die Arbeit.

    Anschließend kannst du mit Hydra, HashCat oder sonst was dieses Wörterbuch abarbeiten und verwendest die Funktion SHA-384 mit dem Setting:
    Rounds: 25000
    Salt: 4e958f1452396868

    Das Programm erzeugt dann Hashwerte anhand des Wörterbucheintrags und der Konfig. Diese Hashwerte kannst du direkt mit dem gegebenen Hashwert abgleichen (nachfolgend)

    Hashwert zum Abgleichen:   
    68f697ea573a8c6106cdcd30b65b1b45c7931ab0ad417e5129c4ca8b614b53149f4f22513d48d39623510c0653b5cecb


    Achte beim Vergleich darauf, dass die Buchstaben entweder alle "lower" oder "upper" sind (groß/klein) und dass Whitespaces (Leerzeichen) ignoriert werden.

    Sollte das Passwort dem Schema entsprechen, hast du dadurch in relativ kurzer Zeit einen 100% Erfolg und kommst an die Wallet. Wenn nicht, dann muss du halt Stellen des Textes ausprobieren, der unter Verdacht steht


    PS: Ich bin kein Informatiker und habe praktisch keine Ahnung von dem Kram
    Geändert von Shalec (25.07.18 um 13:59 Uhr)

  3. Danke Ghandi thanked for this post
  4. #18
    Avatar von Ghandi
    Registriert seit
    15.07.18
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    2

    Standard

    Ich bin kein Informatiker und habe praktisch keine Ahnung von dem Kram
    Dann MUSST Du Gottvater persönlich sein, denn um Himmelswillen was für ein Druffie muß man sein, wenn man nicht gezwungen wird, sowas zu wissen um Brot für die bettelarme Familie samt Grossvater und Uroma zu erwirtschaften oder seine Scheidung zu bezahlen, deren Intension seitens Deiner Göttergattin ich allerdings bei deinen Hobbies durchaus nachvollziehen kann...

    Merci, vielen lieben Dank, das versuche ich heute gleich mal auszupfriemeln

    Beste Grüße, Heldenstatus verleih*
    ...feelin' alone, the army 's up the road... [ Ian Anderson ]

  5. #19

    Registriert seit
    05.12.15
    Danke (erhalten)
    10
    Gefällt mir (erhalten)
    21

    Standard

    Ach, ich bin nur nen Mathematiker mit Vertiefung in der Kryptologie und interessiere mich grad ein wenig für die Kryptographie, oder viel mehr für die Lösung solcher Rätsel. Dabei interessiert mich auch nur die theoretische Angriffsführung, gar nicht mal konkret, ob das dann zur Lösung führt. Natürlich interessiert mich auch die Verwendung der Tools, aber das würde mir dann doch zu viel Zeit kosten

    btw. habe ich da an Personen wie Chakky oder M@gic gedacht.
    Geändert von Shalec (25.07.18 um 15:29 Uhr)

  6. #20
    Avatar von Ghandi
    Registriert seit
    15.07.18
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    2

    Standard

    btw. habe ich da an Personen wie Chakky oder M@gic gedacht.
    Wer ist denn die Hübschere von den beiden?

    Chakky, M@gic *sil wu plä, tutt swid* bitte...

    Als Normalo wagt man es sich ja gar, solche Koriphäen anzuschreiben, da muss ich erstmal mein Sonntagskonfirmandenanzug und mein Krawattl anziehen, ehe ich mich so weit vor wage...

    Noch pfrieml ich aber mit Kali rum, dann mal crunch checken, usw. - macht aber gerade nichts, die Kurse sind eh aktuell down...

    Ich denke, mein WE ist gelaufen

    Beste Grüße, danke für die Insidernamen, dafür werden die Dir noch die Leviten lesen...
    ...feelin' alone, the army 's up the road... [ Ian Anderson ]

  7. #21

    Registriert seit
    05.12.15
    Danke (erhalten)
    10
    Gefällt mir (erhalten)
    21

    Standard

    Wie läuft es? Hast du Fortschritte?

  8. #22
    Avatar von Ghandi
    Registriert seit
    15.07.18
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    2

    Standard

    Zitat Zitat von Shalec Beitrag anzeigen
    Wie läuft es? Hast du Fortschritte?
    Servus mein Lieber,

    ganz ehrlich, bei der Affenhitze habe ich die Kiste nicht angeschaltet, es ist nicht einzusehen, neben dem Lernen auch noch gegrillt zu werden. Ich glaube, Du als theoretischer Mathematiker kannst Dir nicht wirklich vorstellen, wie ein RIG mit 8 x 1080ti heizt , stell' Dir einfach einen Fön auf Stufe 1 vor, multipliziere das mal 8 und stelle das unter deinen Schreibtisch, während von oben die Sonne auf's Dach knallt und der Bude gleich mal von Haus aus 38° einschenkt.

    Leider ist auch der Kurs des Tokens massiv abgesaggt* sodaß es wirtschaftlich ebenfalls aktuell eher eine Drauflege wäre. Dazu kommt ein klein wenig Zeitnot wg. Projektarbeit, aber sobald die Temperaturen etwas sinken, geht's wieder frisch an's Werk. Mich würde das Verhältnis von 1 GraKa zu 8 interessieren, ist das Faktor 8 oder berechnet sich ein Hash beim cracken weniger durch GraKa Power als durch clevere Softwarelösungen via Proz, da ja eigentlich nun keine Fliesskommaberechnungen mehr nötig sind, oder?

    Je mehr ich d'rüber lese umso mehr verstehe ich nur noch Bahnhof... zugeb*

    Beste Grüße
    ...feelin' alone, the army 's up the road... [ Ian Anderson ]

  9. #23

    Registriert seit
    05.12.15
    Danke (erhalten)
    10
    Gefällt mir (erhalten)
    21

    Standard

    Auch ich hatte zu Schulzeiten thermische Probleme in meinem Rechner, sodass mein Getakteter AMD XP 2400+ mehr als nur sehrgut gekühlt werden musste... Mein Tower war damals doppelt so breit wie nötig, und ein 44-Watt Ventilator (Propeller, Gitter und Antrieb natürlich) dienten dazu, die Warme Luft aus dem Gehäuse rauszupressen. Hinzu kam der gute Zalmann 9500+ Kühler. Dadurch konnte ich die Temperatur konstant auf 70° bringen. Umgebungstemperatur war entsprechend angeheizt

    Ich hab auch schon auf meinem Motorblock nen Tee gekocht - Hitze ist mir da nicht unbekannt

    Btw. wenn es draußen 38° sind, hat mein Wohnzimmer mindestens 38° Temperatur, eher +4-5° und die Galerie (offen mit Wohnzimmerverbunden) knapp 12-15° mehr. (Gemessen 52°). Dort zu arbeiten und einen (gegenwärtig nur noch) Laptop zu betreiben, ist unvorstellbar und fahrlässig

    Ich könnte mir vorstellen, dass es unter den kleinen Ant-Miner und ähnlichen auch ASICs gibt, die für SHA-396 Kollisionen gedacht sind. Das sind kleine USB-Sticks, die jeder GraKa die Show stehlen. Ich könnte mir sogar ein Rag aus FPGAs vorstellen, die genau das leisten.

    Im Prinzip erstellst du dir ab jetzt nur eine Tabelle möglicher Passwörter und nutzt diese als Input für die Hashfunktion. Das kannst du parallel abhandeln, oder nacheinander. Die Tabelle kannst du auch online erstellen lassen (könnte ich mir vorstellen).

  10. #24
    Avatar von Ghandi
    Registriert seit
    15.07.18
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    2

    Standard

    Anzeige
    Der gute Zalmann 9500x .... mitschwelg*** Hach, die guten alten Zeiten. Ich habe mir die Gehäuse von einem Air-Brusher lackieren lassen, immer super Big Tower, obwohl nur ein Miniboard drin war, nur so hatte der Lüfter überhaupt überhaupt Platz. Mittlerweile bastel ich mir meine Gehäuse aber komplett selber, fast schon Case-Modding. (Naja, ich kauf mir im Baumarkt 5mm Plexi-Platten und säge/flexe/wurschtel dann wüst drauflos, aber sieht einfach klasse aus, Blenden benötigt man in USB Zeiten eh nicht mehr, da lässt sich lustiges draus werkeln) - Die Kunden PCs stehen komplett ohne alles im Regal, wozu Gehäuse nehmen, braucht eh kein Mensch und die Proz-Lüfter finden die Katzen auch very spannend

    Mit den ASICS bin ich nicht so nah bei Dir. Ich habe mal zum testen ein paar gekauft, mal ganz abgesehen von dem Risiko, das der Algo irgendwann mal nix mehr bringt, auf die Hashrate überzeugt nicht. Lt. Hersteller müssten 10 kleine USB ASIC sagen wir für Litecoin ~ 35 kh/s bringen. In der Praxis sind es kaum 29. Bis zum Pool verlierst du im Mittel nochmals 3-5. Son Teil kostet dich 69,-- Euronen, für 690,-- EUR kriegt man ab und zu mit viel Glück schon eine 1080ti mit 11(!) GIG RAM. Die powert dann ohne irgendwelche Tricks mit 700-720 k/hs. Da kann der USB abstinken dagegen. Und man glaubt es kaum, die kleinen USB *Scheisserchen* machen richtig Krach, ohne aufgeklebten Mini Lüfter geht's nicht. Dann benötigst du noch einen 10er USB Hub.

    Beim Strom isses ähnlich, die vom Hersteller genannten 3-8 Watt pro ASIC stimmen in der Praxis nicht, mit Lüfter zieht dir das Ding im Mittel ca. 12-14 Watt. Mal 10 biste auf schon bei 140 Watt. Sodele, nun taktet man eine 1080er RUNTER, sagen wir auf 66% Power bei max. 78°, dann kommt man bei einem sparsamen Algo dicke unter 100 Watt, wenn du auf einen *guten* Algo ( Equihash oder so ) gehst, kannst Du mit ~ 100 Watt kalkulieren. Damit haste mit der Karte mehr Ertrag als mit den ASIC Sticks und 2 weitere Riesenvorteile. Die 1080er reissen Sie dir aus den Händen, Wiederverkaufswert ist gut und du kannst jederzeit jeden Algo switchen.

    Da kann man mit den ANT Minern, Bitminern usw. schnell relativ viel Holz in den Sand setzen. Dann kommen in der Praxis andere Probs hinzu. Versuche mal 100 oder 500 St. zu bestellen, keine Chance. Du kannst im Februar zig Tausende Vorkasse abdrücken, in der Hoffnung, daß Du dann im August aus der nächsten Fertigung bedient wirst. Bis du dann die Teile aus Fernost bei Dir hast, wird es Oktober / November. In diesen 6-8 Monden, wo Du auf deine bereits bezahlte Ware wartest, geht die Difficulty von deinem kalkulierten Coin durch die Decke, d.h. dein ganzer Businessplan funzt nimmer ;-)

    Bei ner 1080er gehste zu notebooksbilliger <-- :-D und hast 2 Tage später das Ding am Laufen und freust Dich auf deine Coins / Erträge.

    Ich kenne einige, die mit ASICS - gerade USB Mini Wanzen - richtig Kohle versemmelt haben. Kann ich aus der Praxis und den genannten Gründen nicht wirklich empfehlen.

    Ich könnte mir vorstellen, dass es unter den kleinen Ant-Miner und ähnlichen auch ASICs gibt, die für SHA-396 Kollisionen gedacht sind. Das sind kleine USB-Sticks, die jeder GraKa die Show stehlen. Ich könnte mir sogar ein Rag aus FPGAs vorstellen, die genau das leisten.
    Aber wahrscheinlich habe ich das Thema komplett verfehlt, weil ich SHA 396 Kollisionen nicht verstehe. Kollision ??? Wie immer: Bahnhof! Nur eben wg. einem Wallet dick in ASICs zu investieren, das wäre dann doch mit Kanonen auf Spatzen geschossen.

    Passwort Dateien bin ich schon am suchen, leider bisher nix dolles gefunden. Aber da jetzt die Grosswetterlage ein Einsehen zeigt, hoffe ich, am WE damit wieder rumzueiern.

    Ich wünsch Dir was, machs gut & Beste Grüße
    ...feelin' alone, the army 's up the road... [ Ian Anderson ]

Ähnliche Themen

  1. Crypto++ lib und AES-256-GCM Mode
    Von Shalec im Forum Code Kitchen
    Antworten: 1
    Letzter Beitrag: 16.04.18, 13:06
  2. [Trusted]Seite zum PP, CC oder Coin-Wallets leer räumen
    Von ragevirus im Forum Off topic-Zone
    Antworten: 7
    Letzter Beitrag: 21.11.14, 10:49
  3. Ein neues Crypto
    Von BattleMaker im Forum Cryptography & Encryption
    Antworten: 3
    Letzter Beitrag: 15.03.06, 16:48
  4. Crypto Crackme
    Von KingSuperFly im Forum Hacks & Crackmes
    Antworten: 3
    Letzter Beitrag: 06.12.05, 19:07
  5. BartPe Crypto
    Von n8m im Forum Downloads
    Antworten: 0
    Letzter Beitrag: 30.11.04, 07:30

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •