Crypto Wallets... Passphrasen vergessen / verloren

Ghandi

New member
#1
:D Servus Hackergemeinde,

ich habe ein dickes Prob am Backen kleben. Ein guter Freund von mir (ich war es WIRKLICH nicht) hat sein erstes Wallet mit ~50000 Coins per Passphrase verschlüsselt und schwört Stein und Bein, es sei der Name seines Hundes drin enthalten.

In etwa: [2 Sonderzeichen][2 Ziffern][Hundekindnamen][Sonderzeichen][Geburtsjahr] also: &&55bello%2008

Natürlich hat er bei seinem ersten Wallet keinerlei "dumpprivkey" gemacht, so existiert nur die wallet.dat eines sog. QT-Wallets. Der Algo müsste SHA-512 sein.

Ich habe dann versucht mit btcrecover das wallet zu cracken, das klappt bei einem dreistelligen PW auch in Sekunden. Ich habe alle Variationen mit den o.g. vermutlichen Angaben durchexerziert, Gross- Kleinschreibung, Taste daneben, Zeichen vertauscht usw. leider ohne Erfolg. Meine große Befürchtung ist, dass mein Kumpel irgendwas in Windows im Speicher hatte und das eben 2 x blind kopiert hat beim verschlüsseln.

Ich habe *zufällig* eine Kiste mit 8 x NVIDIA 1080 dafür übrig und kriege BTC Recover relativ leicht auf über 110.000 Versuche pro Sekunde. Habe es dann mal 4 Tage laufen lassen bis ~ 12 Mrd (!) Möglichkeiten, aber wenn man das rumrechnet, dann ist man damit nicht sehr weit, von den ca. 40° Grad in meiner Bude unterm Dach und zwischen 1500 - 2800 WATT / Std. mal ganz zu schweigen :D


Ich bin dann auf HashCat gestossen, null Ahnung davon, jedoch viel gutes gelesen, aber meine erste Frage wäre dementsprechend, was würde denn ein Fachmann nehmen?

Ich komme aus der Programmierung, hacken hatte mich nie wirklich interessiert, seitdem ich btcrecover kennenlernen durfte bin ich nun extrem neugierig darauf, darüber mehr zu erfahren, zumal es viele ganz arme Schweinchen gibt, die mit ihren Passphrasen und privaten Addis in Sachen Cryptocurrencies / Wallets unfassbar Probleme haben und denen keiner helfen kann.

Seht ihr irgendwelche Möglichkeiten oder gibt es Tools mit denen man LOCAL qt-wallets knacken kann?


Kleiner Nachtrag:

Ich habe das alles nicht glauben können, aber vor einigen Tagen ist es mir bei einem *relativ seriösen* Coin ebenfalls passiert, unter Windows hiess es Passphrase falsch, dann ein fresh Wallet unter Ubuntu aufgesetzt und siehe da... natürlich war die Passphrase richtig und alles funzte tadellos. Mein Kumpel ist eher *pedantisch* als ein Chaot (im Gegensatz zu mir :p ) aber ich mache mir eben die Arbeit und notiere Phrasen händisch auf Papier und tippsel die 2 x sauber ein. Ich traue ihm nicht zu, das er beim PW Fehler macht, aber Shit happens...

Nun haben wir da ein Wallet im Wert von über 3K und kommen nicht mehr an die Coins ran...

Seine Frau wird ihn im Keller schlafen lassen, wenn ich das Prob nicht löse... Könnt ihr mir helfen ?

Ich bin für jeden Tip dankbar, vor allem eben, was dafür die sinnigste Anwendung wäre.

Herzlichen Dank im Voraus und Beste Grüsse natürlich zur Unzeit
 

Ghandi

New member
#2
Update I

Mittlerweile habe ich Hashcat installert und am Laufen. Macht ca. 150 K / sec Passwörter, bzw. Hashes. Dann habe ich den Fehler gemacht und mein Mathegenie angerufen. Der hat mal kurz im Kopf durchgerechnet, das ein

3 stelliges PW wenige Sekunden
5 stellig - max 4 Minuten
10 Stellen - roundabout 144 Tage
12 Stellen - ca. 55 Monate
15 Stellen mind. 47 JAHRE !!!

und so weiter dauert. So ganz verstehe ich nun nicht, wie zum Beispiel Regierungen dann an die Passwörter ihrer Probanden kommen. Selbst mit Rechenpower ohne Ende würde eine 60 stellige Passphrase (Gross- Klein-Ziffern-Sonderzeichen) sicherlich weit über 500 Milliarden Jahre dauern.

Kann mich denn niemand aufklären, irgendwie kann das doch alles nicht so sein?

Ich werde jetzt mal ganz profan Passwortlisten durchjagen, mich dann mit den Hashcat Cracks auseinandersetzen und dann wahrscheinlich aus dem Fenster springen :p

In diesem Sinne, Beste Grüße
 

Chakky

Member of Honour
#3
Beispiel Regierungen dann an die Passwörter ihrer Probanden kommen. Selbst mit Rechenpower ohne Ende würde eine 60 stellige Passphrase (Gross- Klein-Ziffern-Sonderzeichen) sicherlich weit über 500 Milliarden Jahre dauern.
Angriff auf die Implementierung selbst, also umgehen des Passwortschutzes oder sonstige Lücken. Es gibt genug berichte wo die Regierungen auf Beschlagnahmte Bitcoins etc einfach sitzen und nicht rankommen...
 

Ghandi

New member
#4
Es gibt genug berichte wo die Regierungen auf Beschlagnahmte Bitcoins etc einfach sitzen und nicht rankommen...
Ahoi, naja... Regierungen können ja Rechner mit Wallets bunkern, soviel Sie wollen, sobald ich meinen Privat-Key für eine Addi habe, kann ich mir diese Adresse ja in jedes Wallet irgendwo auf der Welt eindumpen und komme wieder an die BTC. 8) Die ausdrückliche Empfehlung für einen privatkey lautet ausdrucken und fernab deiner Bude aufbewahren.

Beste Grüße
 
#5
Vorgehen: Rainbowtables. 24% Erfolg mit Prä- und Suffixergänzungen.

Einen Großteil des Passwortes kennst du bereits, insofern es korrekt war. Also gehen wir logisch vor:
PW = [2 Sonderzeichen][2 Ziffern][Hundekindnamen][Sonderzeichen][Geburtsjahr]

Bekannt:
Hundekindnamen, Geburtsjahr
bleiben 5 Stellen zu besetzen.

Nun gilt es die Alphabete zu definieren. Welche Sonderzeichen kommen in Frage?
!"§$%&/()=?#'+*~|<>,.-;:_{[]}\²³
Falls nur diese in Frage kommen, dann ist das Alphabet für Sonderzeichen 32 Zeichen groß (insofern ich mich nicht verzählt habe)
Damit hast du 32^3 * 10^2 Kombinationsmöglichkeiten = 3 276 800 Möglichkeiten. Was nun durchaus innerhalb von einer Minute gecheckt werden kann. Selbst wenn der Hundename groß oder klein als Möglichkeiten hat, also ob hund, Hund, hUnd, ..., HUND möglich wären, gäbe es nochmal den Faktor 2^(Länge des Namens) hinten dran, was nicht wirklich mehr Aufwand ist.


Wissen ist wichtig. Deinen Ausführungen nach handelt es sich um eine Hashfunktion, mit der das Passphrase erzeugt wird. Welche und wie oft angewandt?

Insgesamt scheint mir dein Vorgehen nicht strukturiert oder logisch, sondern eher die Version "Bratpfanne auf Ei". ;) WENN die Angaben korrekt sind UND das notwendige WIssen vorhanden sind, DANN ist das ne Sache von 5 Minuten.


Bruteforce ist immer die schlechteste aller Lösungen. Viele Implementationen haben SChwächen in der Programmierung (Guck dir mal die "extremly buggy web-app" an (bwapp) oder "overthewire.org", dort wird dir vor Augen geführt, was alles schief gehen kann. ) Auch kommt es vor, dass einige Probleme einfach mathematisch einfach lösbar sind. Sowas trifft halt auf die Standards nicht zu, aber es kommt immer wieder zu Verbesserungen auf theoretischer oder praktischer Basis.
 
Zuletzt bearbeitet:

Ghandi

New member
#6
"Bratpfanne auf Ei" ist für meine Vorgehensweise ÄUSSERST komplimentativ, Du musst mich nicht bauchpinseln :D

Ich bin absoluter Newbie und in Mathe und Logic aber sowas von minderbegabt, ich gehöre eher zu der creativen "Try & Error" Fraktion. Aber ich weiss, was sich gehört, daher als allererstes mal ein Riesen Dankeschön.

Ich versuche mal logisch vorzugehen, Leonard Nimoy rotiert im Grabe...

1.) Mein Freund GLAUBT, das er den Aufbau seines PWs kennt, 100 % sicher ist er sich nicht.
- Wir haben den entsprechenden REGEX in allen Variationen ausprobiert leider ohne Erfolg. Mein Supermathematiker vertut sich da eigentlich nicht, aber auch er machte es zum ersten Mal.
- Wir haben uns erst die Ausgabe angeguggt, der regex scheint richtig zu sein, den kann ich gerne mal posten.

2.) Da glauben nicht wissen heisst und ich meine Pappenheimer zur Genüge kenne, liegt leider eben auch die Vermutung nahe, das er irgendwas anders in der Zwischenablage hatte und wie das eben immer so geht, schnell mal 2 mal paste und schon isses passiert. Er hat zu dem Zeitpunkt Excel offen gehabt und mit den Coinentwicklern auf *Denglish* gechattet.

3.) Wir wissen auf 10 Minuten genau, wann es passiert ist und wir haben die Platte.

4.) Ich habe ein Vergleichswallet mit 3 und 5 stelliger Passphrase aufgesetzt, die konnte geknackt werden.

Dann habe ich das btcrecover mit Bratpfannen try & error mit ellenlangen Parameterwülsten gefüttert aber das war dann eben nicht ganz so supi 8) ich hab ein Pic vom Thermometer, 40,9 Grad unterm Dach und nach 4 Tagen waren wir bereits bei > 25 Mrd. Möglichkeiten, aber wenn er eben etwas anderes im CLipboard hatte, dann wirds eng, deswegen zuerst derGedanke mal Wörtenlisten auszuprobieren.

****

Mittlerweile habe ich mich ansatzweise ins Thema eingelesen und bin so eben auf hashcat gestossen.

1.) den Hash der wallet.dat habe ich, den kann ich liefern.
2.) den Algo kenne ich...

LEIDER, leider leider... von 5 Starts klinkt sich die Büchse aktuell noch 4 x komplett aus und rebootet. Ich weiss noch nicht warum, WATT sollten reichen, eine 1080er SeaHawk dampft unter Volllast mit 190 Watt x 8 + bissi was für den eigentlichen PC, bei btcrecover und beim mining steht die Kiste völlig stabil, ich muß mir erst noch für hashcat die Nvidia Parameter einpfeifen, evtl. hängt's ja auch am KDE, aber das finde ich raus. Aktuell hängen 2 x 1000 Watt Teile dran.

****

Seit ich euch kenne komme ich nicht mehr zum schlafen, immerhin bin ich nun auf Seite 32 beim LINUX-FLAME-Thread :-D :-D und meine Welt ist nun völlig durcheinander. Win vs Linux, da staunt der Laie.

Jetzt noch "(Guck dir mal die "extremly buggy web-app" an (bwapp) oder "overthewire.org" aber das pfeife ich mir rein. ;)

Gestatte mir noch einen Nachsatz, die wirklich blöde an der Sache ist, dass dieser Coin als sog. Masternode läuft, d.h. es gibt eine tgl. Vergütung in Form von coins, welche gerade am Anfang einen grossen Teil der Einlage wieder zurückbringt. Im Laufe der Tage wird der Ertrag immer geringer und es werden jeden Tag mehr coins produziert, gleichzeitig fliesst natürlich weniger Kapital in den coin und es werden mehr verkauft, weil die Node-Holder eben ihre Erträge versilbern. All das wirkt sich nicht supi auf die Kurse aus. Somit sinkt der Wert mit jeder Stunde, es sei denn, man hätte einen von zehn erwischt, welcher auf Dauer Bestand hat. (f.e. wie der Kollege Dash).

Mich *fuchsen* 2 Sachen unendlich daran:

1.) Cryptos sind eine tolle Sache und sollten unterstützt werden, vllcht. wirklich ein Weg, um die Welt voranzubringen. We will see...

2.) Ich mag und werde mich nicht von einem PC oder einer Datei austrixsen lassen, und wenn es 100 Jahre dauern wird, Probleme sind dafür da, gelöst zu werden. Sonst kann ich mir 'nen anderen Job suchen. Letzten Endes muss man aber eben auch die Kosten- / Nutzen Relation nicht aus dem Auge lassen. Aber ich glaube an die Macht des Webs, an die Community und daran, daß man sich in der EDV hilft, weil eben keiner mehr alles abdecken kann. Ich mache EDV seit > 30 Jahren und habe Hornhaut am Pürzel vom nächtelangen malochen. Und - stolzgugg* - ich mache es nicht wg Kohle und als Einzelkämpfer. Mein typischer Kunde ist derjenige, bei dem die Inso bereits dreimal angeklopft hat und der nun dringendst seinen ersten Internetshop braucht, damit er sich dreieurofuffzisch dazuverdienen kann. Kein Plan von HTML, php, js, css, ftp, domain ;-) usw... aber es gibt den Menschen ihre Hoffnung zurück, that's the reason why... und in den allermeisten Fällen kriegen wir es so gebacken, das man weiterwurschteln kann.

An dieser Stelle sei mein Katzenfutterlieferant herzlichst gegrüsst :)


3.) Ich gedenke damit eben zum Ausdruck zu bringen, ihr werdet es nie schaffen aus mir einen strukturierten, logisch denkenden und die Sache verstehenden EDV-ler zu machen, nicht mein Ding, nicht meine Welt, dafür bin ich bekennend zu doof. Das beweist diese Antwort hinlänglich :wink: - aber ich werde es schaffen, hoffentlich einen von euch Cracks dazu zu bewegen, mir zu helfen, weil ich ohne helfende Hand verloren bin.

Sofern ich Dich bitten kann, das mal *so g'schwind* nebenher, am Besten per Teamviewer :p:D oder via PM / mail / fon zu lösen würde ich Dir Heldenstatus verleihen und mein Kumpel rückt auch einige Mäuse raus oder beteiligt Dich, whatever.

*rumschmeichel*

Ich kann Dir den Hash gerne mal senden oder was immer nötig ist... (nur das es mal gesagt wurde, ein Schelm, wer Hintergedanken vermutet... )


Und last, but noch längst nicht least -

- nach 10 Tagen rumeiern erfahre ich nun von Dir, das Brute-Force der dümmste aller Versuche ist, gaaanz toll ;-)
- Windows ist besser und safer als Linux (BSD mal aussen vorgelassen) [ lt. LINUX-FLAME-Thread ]
- das Wallet verhöhnt mich weiterhin und führt mir die eigenen Grenzen vor das Auge
- geschlafen habe ich seit Tagen nicht
- Bude abnorm heiss und stickig wg. Nvidia Ausdünstungen


...denk* .. ob die Anmeldung im Hackerboard wahrlich die intelligenteste Entscheidung der letzten Monate war .... :D ...wobei ob ich nicht die gerechte Strafe für klar strukturierte Mathegenies bin, bleibt auch noch abzuwarten :wink:


Aber nochmals ernsthaft(!) - ganz lieben herzlichen Dank für Deine Tipps,

ich/wir wurschteln uns da mal weiter rein, das Thema ist ja hochspannend und für ein krudes Linux / Windows Weltbild bin ich auch immer zu haben.

Beste Grüße
 
#7
Da ich selber noch keine strukturierten Angriffe auf sowas gefahren habe und meine Zeit gegenwärtig noch stark limitiert ist, würde ich jemandem aus dem Board das Feld überlassen ;) Ich denke, dass die Infos ausreichen könnten.

Vlt. noch eine wichtige Sache: War die Passwortlänge begrenzt? D.h. (als Beispiel) falls 100 Zeichen eingegeben wurden, sind nur die ersten 20 übernommen worden? Das würde weitere bruteforce-ähnliche Methoden zulassen.
 

Ghandi

New member
#8
Nein leider nicht, alles könnte passiert sein, aber mein Freund meinte, es wäre ihm aufgefallen, wenn es eine übermässig lange Phrase gewesen wäre. Wir haben es gecheckt, die Wallets zeigen tatsächlich bei der Eingabe eines PWs die exakte Länge der einkopierten Zeichen an...
 
#10
Ich glaube es aber zu wissen, btcrecover und hashcat zeigen SHA-512 an... ich meinte beim Eintragen ins Passwordfeld unter Windows zeigt er immer die exakte Länge des kopierten Codes an... und die war *relativ* kurz... lt. meinem Kumpel, da ist er sich sicher.

Ich bin heute nacht am PC, dann poste ich mal den Hash.

Beste Grüße
 
#11
Bin mit meinen Nvidia Treibern für Hashcat noch KEINEN Meter weitergekommen, kaum gibt man Dampf d'rauf stürzt hashcat komplett ab und die Kiste rebootet selber neu... Kennt jemand ein cooles Tool, das es erlaubt, den Strom der Karten runter zu regeln, quasi eine Art Afterburner für Linux? Nvidiux ist leider K.O. gegangen. Und der NVIDIA X Server... hr..hr..hr.. X(

Ich bleib' tapfer dran, aber falls jemand aber mein Rätsel lösen mag oder besser KANN (!)
hier bitte der Hash original hashcat:


$bitcoin$64$84b3758b2893edb5066dfa3676f64e2da7c5e50cb76e03f64314c73414ba1c6f
$16$4e958f1452396868$25000$96$68f697ea573a8c6106cdcd30b65b1b45c7931ab0ad417e5129c4ca8b614b53149f4f22513d48d39623510c0653b5cecb
$66$03ffe468e0f44171e314aef88298e57c17a4adca2f5aa5df551b908ed409ca507b
SHA-512 lt. btcrecover & hashcat.


wahnsinnig werd* - ich hab ja sonst nix zu tun ;-)
 
Zuletzt bearbeitet:
#12
Wir könnten den String ja mal zerlegen.

Ich würde folgende Teilbetrachtungen vorschlagen:


#1a
Code:
[COLOR=#3E3E3E]$bitcoin$64$84b3758b2893edb5066dfa3676f64e2da7c5e5[/COLOR]
#1b
Code:
[COLOR=#3E3E3E]0cb76e03f64314c73414ba1c6f[/COLOR]
#2a
Code:
[COLOR=#3E3E3E]$16$4e958f1452396868$25000$96$68f697ea573a8c6106cd[/COLOR]
#2b
Code:
[COLOR=#3E3E3E]cd30b65b1b45c7931ab0ad417e5129c4ca8b614b53149f4f22[/COLOR]
#2c
Code:
[COLOR=#3E3E3E]513d48d39623510c0653b5cecb[/COLOR]
#3a
Code:
[COLOR=#3E3E3E]$66$03ffe468e0f44171e314aef88298e57c17a4adca2f5aa5[/COLOR]
#3b
Code:
[COLOR=#3E3E3E]df551b908ed409ca507b[/COLOR]


Allgemein:
1.) Sehr schön ist zu erkennen, dass das Ziel-Alphabet die formale Darstellung des Hexadezimal ist.
2.)Die $-Zeichen scheinen bestimmte Informationen Kenntlich zu machen.
z.B. bei 2a: die erste Zahl 16 gibt die nachfolgenden Hex-Stellen an (also 8 Byte)

Vermutung: Die Trennung der unterpunkte zu jeder Ziffer erfolgte durch mich anhand der Leerzeichen. Ich vermute, dass die Leerzeichen unbeabsichtigt durch das Kopieren hinzugekommen sind. Ich würde also nachfolgend meine Interpretationen auf dieser Basis betrachten.

Allgemein Teil 2:
3.) 2. wird durch die Vermutung unterstützt. Daher würde ich nachfolgende neue Trennung vorschlagen.

#1
Code:
[COLOR=#3E3E3E]$bitcoin$64$84b3758b2893edb5066dfa3676f64e2da7c5e5[/COLOR][COLOR=#3E3E3E]0cb76e03f64314c73414ba1c6f[/COLOR]
#2a
Code:
[COLOR=#3E3E3E]$16$4e958f1452396868[/COLOR]
#2b
Code:
[COLOR=#3E3E3E]$25000[/COLOR]
#2c
Code:
[COLOR=#3E3E3E]$96$68f697ea573a8c6106cd[/COLOR][COLOR=#3E3E3E]cd30b65b1b45c7931ab0ad417e5129c4ca8b614b53149f4f22[/COLOR][COLOR=#3E3E3E]513d48d39623510c0653b5cecb[/COLOR]
#3
Code:
[COLOR=#3E3E3E]$66$03ffe468e0f44171e314aef88298e57c17a4adca2f5aa5[/COLOR][COLOR=#3E3E3E]df551b908ed409ca507b[/COLOR]

Anhand dieser neuen Aufteilung sollten wir erstmal die einzelnen Bestandteile analysieren können.

zu #1
- "$bitcoin" scheint erstmal nur als Trigger gelistet zu sein. Quasi als PSeudoheader.
- $ ist ein Trenner, 64 macht die nachfolgendenen Zeichen kenntlich.
- Ich vermute hinter diesen 64 Zeichen eine Signatur.

zu #2
- die ersten 16 Zeichen können ein Salt sein. (2a)
- 25000 die Anzahl der Runden (2b)
- nachfolgenden 96 Zeichen wieder ein Hash, erzeugt auf Basis der vorhergehenden Informationen (2c)

zu #3
- Die dargestellten 66 Zeichen könnten einen Validierungswert angeben (ähnlich wie bei Blockchiffren im GCM-Mode)



D.h. die Angriffe sollten sich auf #2 konzentrieren? Spannend :D
 
#13
Sheldon !!!

Ich weiss, Du willst nur *spielen*, aber versuche doch zu verstehen:

"Im engeren Sinne bezeichnet Dummheit die mangelhafte Fähigkeit, aus Wahrnehmungen angemessene Schlüsse zu ziehen beziehungsweise zu lernen. Dieser Mangel beruhe teils auf Unkenntnis von Tatsachen, die zur Bildung eines Urteils erforderlich sind, teils auf mangelhafter Intelligenz oder Schulung des Geistes oder auf einer gewissen Trägheit und Schwerfälligkeit im Auffassungsvermögen beziehungsweise der Langsamkeit bei der Kombination der zur Verfügung stehenden Fakten.

In diesem Sinne nennt Kant den „Mangel an Urteilskraft“ als „das, was man Dummheit nennt“, und postuliert, dass „einem solchen Gebrechengar nicht abzuhelfen sei"

*******
Allgemein:
1.) Sehr schön ist zu erkennen, dass das Ziel-Alphabet die formale Darstellung des Hexadezimal ist.
...logo, Ein Mann, ein Blick :p

2.)Die $-Zeichen scheinen bestimmte Informationen Kenntlich zu machen.
z.B. bei 2a: die erste Zahl 16 gibt die nachfolgenden Hex-Stellen an (also 8 Byte)
Vermutung:
Die Trennung der unterpunkte zu jeder Ziffer erfolgte durch mich anhand der Leerzeichen. Ich vermute, dass die Leerzeichen unbeabsichtigt durch das Kopieren hinzugekommen sind. Ich würde also nachfolgend meine Interpretationen auf dieser Basis betrachten.
Ich kann dazu - ohne Anerkennung einer jedweden Rechtspflicht - nur anmerken, das war exakt das file, welches hashcat generiert und so speichert.

Allgemein Teil 2:
3.) 2. wird durch die Vermutung unterstützt. Daher würde ich nachfolgende neue Trennung vorschlagen.
Japp, da bin ich ganz nah bei Dir...:wink:


zu #1
- "$bitcoin" scheint erstmal nur als Trigger gelistet zu sein. Quasi als PSeudoheader.

- $ ist ein Trenner, 64 macht die nachfolgendenen Zeichen kenntlich.
Soweit begriffen...

zu #2
- die ersten 16 Zeichen können ein Salt sein. (2a)
Ein *WAS* bitte ??? Ein Salt ? Da werde ich mal die Tante von Familie Gugel bemühen müssen, hab ich in EDV Bereichen noch nie gehört...

- 25000 die Anzahl der Runden (2b)
- nachfolgenden 96 Zeichen wieder ein Hash, erzeugt auf Basis der vorhergehenden Informationen (2c)
Ich glaube zu erahnen, was Du meinst...


zu #3
- Die dargestellten 66 Zeichen könnten einen Validierungswert angeben (ähnlich wie bei Blockchiffren im GCM-Mode)
Hier beisst es wieder komplett aus...

D.h. die Angriffe sollten sich auf #2 konzentrieren?
Ich blamiere mich nun wieder aufs Übelste aber Du meinst, es wäre sinnig 2c durch etwas zu schiessen, das vorgibt, hashes cracken zu können? Die Runden haben ja nichts mit dem eigentlichen PW zu tun, oder benötigt ein PGM zum Entschlüsseln die exakte Rundenzahl??
Jetzt taucht die Frage auf, 2a + 2c oder alle einzeln oder doch nur 2c... koppkratz*

..ich geb dir gleich spannend... :D


Hab' ganz herzlichen Dank für Deine Mühe (ERNSTGEMEINT), vermutlich ist es auch für Dich nicht immer leicht, in Ahnungslosen wie mir, etwas Bildung zu produzieren...
 
#15
Hier gibt es ja durchaus Personen, die sich aus praktischer Sicht mehr mit solchen Problemen auskennen, als ich. Ich kann nur nen theoretischen INput geben und versuchen gegebene Dinge sinnvoll zu analysieren. :)

Daher ist mein letzter Vorschlag erstmal für das gesamte Hackerboard gedacht :D

Ein Salt ist, einfach gesagt, eine Folge bestimmter Länge zufälliger Zeichen, welche zur Verschleierung dient. Überlicherweise wird ein Salt ähnlich einem public Key behandelt.

Um den Hashwert korrekt auszurechnen, ist die Anzahl der Runden schon sehr wichtig. Angenommen X ist dein Passwort, welches gehasht wird, dann wären, mit h kurz für hash:
2 Anwendungen: h( h( X ) )
3 Anwendungen: h( h ( h ( X ) ) )
25000 Anwendungen: h( h( ... h( X ) ... ) )

Witzigerweise gibt es mehrere "Vorschläge" einen Salt beim Hashen zu verwenden:
Verarbeiten des Salt bei X, zum Beispiel durch eine Addition oder XOR-Operation
h( h( X + Salt) )

Verarbeiten des Salt auf jeder Anwendungsstufe der Hashfunktion:
h( h( h( X +Salt) +Salt) +Salt)

Häufig anzutreffen ist die erste Version, da aus Sicherheitsaspekten die zweite Anwendung nicht unbedingt sicherer wird.

d.h. wenn wir einen Angriff auf 2c starten, und uns die Funktion so nette Optionen bietet, wie z.B. die Nennung eines Salt und die Einstellung der Runden, dann haben wir ja bereits ein paar infos.

Ich vermute übrigens, dass es sich dabei um die SHA-384 handelt, und nicht SHA-512. (SHA2 Hash erzeugen | SHA2 Generator)


Das in #1 wird irgend ein Header für die Wallet sein, um zu überprüfen, ob der nachfolgende Wert überhaupt dafür gedacht war.
Das in #3 wird eine "Unterschrift" (Signatur) des Passworthashes sein, um die Validität und Integrität der Daten (eingetragener Passworthash entspricht dem erwarteten) sicher zu stellen. Beispielhaft erklärt:

Du hast dort in #2c den Passworthash stehen. Nennen wir diese gesamte Zeichenkette "P". Nun könnte jemand anders einen korrekt berechneten Passworthash "P2" ebenfalls an dieser Stelle speichern und hat dann Zugriff auf deine Daten. Eine Prüfsumme am Ende führt aber dann dazu, dass P2 nicht akzeptiert wurde. Solche Signaturen werden häufig mit einem Zertfikat oder private Key erzeugt, welcher nicht nach außen dringt. Angenommen der Wert in #3 heißt "Z". Dann wird geprüft

f( P2 ) == Z ?

Dabei ist f die Validierungsfunktion.
 
#16
Hier gibt es ja durchaus Personen, die sich aus praktischer Sicht mehr mit solchen Problemen auskennen
Wo sind diese leuz* ??? Sind die korrumpierbar? Ich lote gleichmal drei Kilo Haribo aus und ich bin durchaus gewillt, dass auch zu real schicken.

Daher ist mein letzter Vorschlag erstmal für das gesamte Hackerboard gedacht :D
Dem schliesse ich mich vorbehaltslos an... Das gesamte Hackerboard hat sich nu ausschließlich um diesen Thread zu kümmern:D

Um den Hashwert korrekt auszurechnen, ist die Anzahl der Runden schon sehr wichtig.
Das ist angekommen, ebenso der/die/das Salt, soweit begriffen.

Witzigerweise gibt es mehrere "Vorschläge" einen Salt beim Hashen zu verwenden:
Witzigerweise ... brabbel... die theorthischen Informatiker heutzutage bestechen durch einen hintersinnigen Humor :p

d.h. wenn wir einen Angriff auf 2c starten, und uns die Funktion so nette Optionen bietet, wie z.B. die Nennung eines Salt und die Einstellung der Runden, dann haben wir ja bereits ein paar infos.
Von welcher Funktion sprechen wir denn? Du meinst das, was in dem "String" steht, das wurde ja bereits von einer Hashcat Funktion so geliefert.


Ich vermute übrigens, dass es sich dabei um die SHA-384 handelt, und nicht SHA-512. (SHA2 Hash erzeugen | SHA2 Generator)
Gut möglich, entweder liefert hashcat einen Fake, denn es zeigt defi SHA-512 an, oder aber es dient obskuren weiteren Verschleierungstaktiken.


Das in #1 wird irgend ein Header für die Wallet sein, um zu überprüfen, ob der nachfolgende Wert überhaupt dafür gedacht war.
Das in #3 wird eine "Unterschrift" (Signatur) des Passworthashes sein, um die Validität und Integrität der Daten (eingetragener Passworthash entspricht dem erwarteten) sicher zu stellen. Beispielhaft erklärt:
Du hast dort in #2c den Passworthash stehen. Nennen wir diese gesamte Zeichenkette "P". Nun könnte jemand anders einen korrekt berechneten Passworthash "P2" ebenfalls an dieser Stelle speichern und hat dann Zugriff auf deine Daten. Eine Prüfsumme am Ende führt aber dann dazu, dass P2 nicht akzeptiert wurde. Solche Signaturen werden häufig mit einem Zertfikat oder private Key erzeugt, welcher nicht nach außen dringt. Angenommen der Wert in #3 heißt "Z". Dann wird geprüft
f( P2 ) == Z ?
Dabei ist f die Validierungsfunktion.
Das leuchtet mir ein, aber ich bemerke so bei mir, daß ich da wenig konstruktives mit einbringen kann, außer da mal ein gepflegtes "Gott bist du klug und die Fummler des Verschlüsselungsalgos erst" raus zu posaunen... Ich verneige mich in Ehrfurcht vor soviel Computerfachverstand !

again: thx 4 help und arbeite nicht soviel ;-)

Danke Dir, Beste Grüße
 
#17
Damit das nun nicht leer läuft:

Leg dir mal eine Kali-Installation an (ruhig auf einem USB-3.0 Stick mit 16gb.)
Dort kannst du das Programm "crunch" nutzen, um Wortlisten anzulegen. Hier lies am besten mal nach, wie das Programm zu bedienen ist. Stelle die Konfig so ein, wie deine erste Annahme war (Sonderzeichen, Name von Hund, Sonderzeichen, Jahr). Damit begrenzt du die Arbeit.

Anschließend kannst du mit Hydra, HashCat oder sonst was dieses Wörterbuch abarbeiten und verwendest die Funktion SHA-384 mit dem Setting:
Rounds: 25000
Salt: 4e958f1452396868

Das Programm erzeugt dann Hashwerte anhand des Wörterbucheintrags und der Konfig. Diese Hashwerte kannst du direkt mit dem gegebenen Hashwert abgleichen (nachfolgend)

68f697ea573a8c6106cdcd30b65b1b45c7931ab0ad417e5129c4ca8b614b53149f4f22513d48d39623510c0653b5cecb

Achte beim Vergleich darauf, dass die Buchstaben entweder alle "lower" oder "upper" sind (groß/klein) und dass Whitespaces (Leerzeichen) ignoriert werden.

Sollte das Passwort dem Schema entsprechen, hast du dadurch in relativ kurzer Zeit einen 100% Erfolg und kommst an die Wallet. Wenn nicht, dann muss du halt Stellen des Textes ausprobieren, der unter Verdacht steht :D


PS: Ich bin kein Informatiker und habe praktisch keine Ahnung von dem Kram :D
 
Zuletzt bearbeitet:
#18
Ich bin kein Informatiker und habe praktisch keine Ahnung von dem Kram
Dann MUSST Du Gottvater persönlich sein, denn um Himmelswillen was für ein Druffie muß man sein, wenn man nicht gezwungen wird, sowas zu wissen um Brot für die bettelarme Familie samt Grossvater und Uroma zu erwirtschaften oder seine Scheidung zu bezahlen, deren Intension seitens Deiner Göttergattin ich allerdings bei deinen Hobbies durchaus nachvollziehen kann... :D

Merci, vielen lieben Dank, das versuche ich heute gleich mal auszupfriemeln

Beste Grüße, Heldenstatus verleih* :):thumb_up:
 
#19
Ach, ich bin nur nen Mathematiker mit Vertiefung in der Kryptologie und interessiere mich grad ein wenig für die Kryptographie, oder viel mehr für die Lösung solcher Rätsel. Dabei interessiert mich auch nur die theoretische Angriffsführung, gar nicht mal konkret, ob das dann zur Lösung führt. Natürlich interessiert mich auch die Verwendung der Tools, aber das würde mir dann doch zu viel Zeit kosten :)

btw. habe ich da an Personen wie Chakky oder M@gic gedacht.
 
Zuletzt bearbeitet:
#20
btw. habe ich da an Personen wie Chakky oder M@gic gedacht.
Wer ist denn die Hübschere von den beiden? :D

Chakky, M@gic *sil wu plä, tutt swid* bitte...

Als Normalo wagt man es sich ja gar, solche Koriphäen anzuschreiben, da muss ich erstmal mein Sonntagskonfirmandenanzug und mein Krawattl anziehen, ehe ich mich so weit vor wage...

Noch pfrieml ich aber mit Kali rum, dann mal crunch checken, usw. - macht aber gerade nichts, die Kurse sind eh aktuell down...

Ich denke, mein WE ist gelaufen :wink:

Beste Grüße, danke für die Insidernamen, dafür werden die Dir noch die Leviten lesen... :p
 
Oben