Truecrypt Passwort - Bei der Eingabe unbekannten Tippfehler eingegeben

Original von goflo
@IsNull
sehr schön!
In welcher Sprache hast du das denn geschrieben?
über einen "Ausbau" des proggis würden sich sicher einige sehr freuen.
thx,

Wie vielleicht einige Wissen, bin ich ein AHK-Jünger. Gerade für kleine Projekte nütze ich ausschliesslich AHK. Die Sparche ist simpel und einfach zu erlernen.

Ich hänge mal den Source und eine Aktuelle Version an.


Es gibt nun noch den Button [.crack]. Allerdings funktioniert das ganze noch nicht ganz, bin aber nah dran :)
Dem WortlistGenerator hab ich noch einen Filtereingebaut, um nichtdarstellbare Zeichen rauszunehmen.

Am Week hab ich dann viel Zeit, das ganze zu überarbeiten. :)

Source: (noch nicht ganz schön geordnet, aber ich wollte euch ja schnelle Ergebnisse liefern ;))

Schönen Abend,
IsNull

############## Entfernt, weil neues Release unten angehängt#################
 
Haltet mich jetzt für einen Spielverderber, aber ich habe in einem meiner Posts geschrieben wie viele Möglickeiten es gibt wie das Passwort geschrieben seien könnte. Nach dazu kommt die Groß- und Kleinschreibung und und und. Bitte schreibt mir eine Nachricht die nicht gelöscht werden kann. Wenn ich in 120 Jahren geklont worden bin möchte ich doch wissen was rausgekommen ist.

Gruß odigo
 
Original von odigo
Haltet mich jetzt für einen Spielverderber, aber ich habe in einem meiner Posts geschrieben wie viele Möglickeiten es gibt wie das Passwort geschrieben seien könnte. Nach dazu kommt die Groß- und Kleinschreibung und und und. Bitte schreibt mir eine Nachricht die nicht gelöscht werden kann. Wenn ich in 120 Jahren geklont worden bin möchte ich doch wissen was rausgekommen ist.

Gruß odigo

Dem ist aber nicht so ;) Du hast was falsch gerechnet. Pro Zeichen im Passwort werden ca 217 andere Zeichen probiert. Wenn das PW eine länge von 6 Zeichen hat, dann ergibt sich daraus 217 * 6. thyrael.lu lag also richtig.

Das ganze ist nur möglich, da man 1. die länge sicher weis und 2. davon ausgeht, dass er nur eine Zahl falsch abgeschrieben hat.

-Manchmal braucht man ein bisschen Optimismus. :)

Edit: Ich werde auch noch einbauen, dass man die generierte PW liste nocheinmal in den Algo schickt und für jedes generierte PW nochmal soviel Output bekommt.

Das wären dann bei einem 6stelligen PW (6 * 217)^2 =1'695'204

Bei 30 stellen wären das dann 42'380'100 Passwörter. Das File würde dann ca. 2.2GB gross werden. Also schon ein grosses Ding :D




Gruss
IsNull
__________________________________________







So. Ich habe jetzt eine erste lauffähige Version. Testen und berichten. :)

Auf der einen Seite das generieren, was für dieses Problem hier funzen sollte und auf der anderen das Bruteforce gegen Truecrypt.

Das ganze stellte sich als sehr rechenintensiv heraus.(das Bruteforce gegen TrueCrypt) Also schnelle Kiste mit schnellen HDs sind Pflicht, sonst wartet man lange. unter 10'000 PWs ist es noch erträglich. Dann gehts dann langsam lange...

Der Speed hängt übrigens damit zusammen, dass TrueCrypt die Sache zu entschlüsseln versucht, und das braucht Leistung.Mein Tool muss also immer auf TrueCrypt warten -nicht umgekehrt. :D


Wenn man auf [Crack] klickt, kann man unteranderem eine Wordlist wählen. Die muss nicht von dem Programm hier sein. Das einize was stimmen muss ist, dass jedes PW vom nächsten mit einem Zeilenumbruch getrennt ist.


Für Fragen & Wünsche bin ich immer zu haben.

Gruss
IsNull

####Edit: Exe entfernt, da unten neue Version angehängt. ####
 
Wenn dann die Msgbox mit der Frage "Das PW wurde geknackt. möchten Sie die letzten paar PWs im slow mode scannen, bla bla" klick da umbeningt auf [Ja] ;)

(Es ist leider so, dass TrueCrypt immer hinterher hinkt und deswegen wird dann wahrscheinlich ein PW 3-4 Zeilen weiterunten angezeigt. Dafür hab ich dann aber eben den slow Scann gemacht.)

Alternativ kannst du dann auch einfach alle Daten aus dem nun geöffneten Volumen kopieren und den alten Container löschen.


Was auch noch wichtig ist: Passwörter, welche ein Aposroph (") enthalten, werden nicht geprüft, aber in eine seperate Liste geschrieben. Dies ist so, weil die Commandline-Version damit Probleme zu haben scheint. Bleibt zu hoffen dass es auch ohne die funzt.

Ich eine Lösung dafür will ich aber noch finden.

Und etwaige Abstürze seien mir verziehen, es ist halt erst in Entwicklung. -Aber ich dachte, du möchtest so schnell wie möglich mal probieren.

In diesem Sinne viel Glück :D

Gruss
IsNull
 
Also der erste Versuch brachte - entgegen aller Erwartungen - nichts :(

nun wollte ich es mit derHardcore Wordlist versuchen. nur irgendwie bekomme ich die nciht generiert. Er erstellt jedes mal wieder die "Kleine". Die Einstellungen scheinen sicht nicht zu speichern.

Wenn ich auf Crack drücke verlangt er 2 DAteien von mir. Ist es ein FEhler oder nur die Möglichkeit 2 Listen anzufügen?
 
nun wollte ich es mit derHardcore Wordlist versuchen. nur irgendwie bekomme ich die nciht generiert. Er erstellt jedes mal wieder die "Kleine". Die Einstellungen scheinen sicht nicht zu speichern.
Sieht nach einem folge Fehler aus. (Ich habe alle Eineinstellungen in das "Settings" Fenster geschoben - gut möglich dass ich da was übersehen habe. Spätestens heute abend gefixt.)
Die Hardcore liste heisst dann übrigens Wordlist_HC.txt (oder so ähnlich^^)

Die Hardcore Wortlist ist/wird dann allerdings schon verdammt gross...
###edit:###
Und versuch zuerst noch mit einem Zeichen mehr oder einem weniger im Source PW. ;)

Wenn ich auf Crack drücke verlangt er 2 DAteien von mir. Ist es ein Fehler oder nur die Möglichkeit 2 Listen anzufügen?

Evtl hast du das nicht ganz verstanden. Zuerst wird in der Registry nach Truecrypt gesucht und es sollte eigentlich "Truecrypt detected" kommen. Dann must du deine Wordlist wählen. Und als letztes deinen _Container_(verschlüsselte Datei)!

Hast du das so gemacht? im Titel des Fensters steht immer, was du angeben musst. Um zu testen ob du es richtig machst, kannst du ja auch ein Volumen angreiffen von dem du das PW kennst, und einfach in der Wortlist das richtige "verstecken".

Ist dein Container eine Datei oder eine Partition? Letzteres konnte ich noch nicht auf funktionsfähigkeit testen.

Gruss
IsNull

ps: Da du das PW ja abgeschrieben hasst, könnte es nicht sein, dass du zB ein "o" miteinem "0" oder eine "1" mit einem "l" verwechstelt hast? Nur, um nicht mit Kanonen auf Spatzen zu schiessen. (Gut hier wären es Atombomben auf Ameisen^^)
 
Original von korul
jetzt hab ichs verstanden danke.
Mein Container ist ein ganzes Volumen. Wie könnte ich das anfügen?

Naja, versuch einfach mal, beim "Select your Container"- Dialog über den Arbeitsplatz deine gecryptete HD anzugeben. z.B "D:\"

-> Das bedeutet, dass du garnicht einen Angriff auf deinen Container gemacht hast?! :D Es besteht also noch die gleiche Hoffnung wie zuvor. - Eine User- Manual werde ich dann auch noch mal machen, dachte eigentlich es währe selbst erklährend...

Das mit dem Hardcore gen sehe ich mir über den Mittag(also jetzt^^) mal an.

btw: in deinem PW kommt kein (") vor?

Gruss
IsNull
 
ahk ?! Steht weiter vorne schon, mit Link ;)

zuerst habe ich mir gedacht, wegen optimierung c++ zu nehmen, nur bin ich erstens noch absulut unsicher und zweites ist das ganze sehr Rechenlastig wegen TrueCrypt. Ahk bremst also gar nicht.

Gruss
IsNull
 
Hast mich ja letztens angemailt weil ich ja mal ein ähnliches Problem hatte, naja wollte jetzt nur auf den weg hier sagen das ich den code nicht mehr habe.
Habe jetzt den src von Truecrypt überflogen (von der Linux variante - bei dem von Windows blickt doch keiner mehr durch). Evtl. wenn ich die Tage nichts zu tun haben sollte, werde ich mich mal rein hängen - wobei ich das eher bezweifel.
 
Original von Oi!Alex
Hast mich ja letztens angemailt weil ich ja mal ein ähnliches Problem hatte, naja wollte jetzt nur auf den weg hier sagen das ich den code nicht mehr habe.
Habe jetzt den src von Truecrypt überflogen (von der Linux variante - bei dem von Windows blickt doch keiner mehr durch). Evtl. wenn ich die Tage nichts zu tun haben sollte, werde ich mich mal rein hängen - wobei ich das eher bezweifel.
Also ich habe keine Ahnung von wem du sprichst, noch was du tun willst, wenn du mal Zeit "hättest" ?(

Ich habe jetzt die Sache mit dem HC Gen gefixt und die Settings etwas verbessert. Das mit den ganzen HDs mounten sehe ich mir am Abend an.

Greetz
IsNull

############## Edit: Anhang entfernt, weil neue ver unten angehängt /Edit ##############
 
Original von IsNull
Original von Oi!Alex
Hast mich ja letztens angemailt weil ich ja mal ein ähnliches Problem hatte, naja wollte jetzt nur auf den weg hier sagen das ich den code nicht mehr habe.
Habe jetzt den src von Truecrypt überflogen (von der Linux variante - bei dem von Windows blickt doch keiner mehr durch). Evtl. wenn ich die Tage nichts zu tun haben sollte, werde ich mich mal rein hängen - wobei ich das eher bezweifel.
Also ich habe keine Ahnung von wem du sprichst, noch was du tun willst, wenn du mal Zeit "hättest" ?(
Hallo ich habe Oi!Alex angeschrieben weil er in diesem Thread:
Bruteforce für TrueCrypt
so ziehmlich das Gleiche Problem hatte.

____________________________________________
Es besteht ja noch Hoffnung für mich.
Die Festplatten kann ich ja nicht ansteuern, da sie nicht gemountet sind. Wollte anfangs auf einer NTFS Festplatte eine komplette Truecrypt-Datei erstellen. Dann hatte ich mich doch entschlossen die Festplatte an sich zu verschlüsseln.
Grüße
 
Sry das ich mich oben so Schlecht Artikuliert habe, sollte eigentlich noch ein "@korul" davor...

Nun gut, was ich vor habe wenn ich Zeit habe ist ein Brutforcer für TrueCrypt der aber nicht wie bei dir das Passwort übergibt und dann nach einem neuen Laufwerk sucht sondern das ganze direkt(er) macht durch Modifikationen am Quellcode bzw. neu Schreiben.
 
Nun gut, was ich vor habe wenn ich Zeit habe ist ein Brutforcer für TrueCrypt der aber nicht wie bei dir das Passwort übergibt und dann nach einem neuen Laufwerk sucht sondern das ganze direkt(er) macht durch Modifikationen am Quellcode bzw. neu Schreiben.
Ist das jetzt eine Idee oder hast du da was handfestes? Kann mir nicht vorstellen wie das gehen soll.

Ein verschlüsselter Container ist nichts anderes als irgend ein Datenhaufen. TrueCrypt schickt dann den Header durch den Verschlüsselungs Algo (mit dem gegeben PW) und schaut was dabei rauskommt. Wenn das ganze Sinn macht, dann mountet es das ganze sonst gibts einfach ne Fehlermeldung.(oder auch nicht^^, man kann sie abschalten.)

Was ich eigentlich damit sagen will ist, auch du wirst mit jedem erdenklichen Passwort den Header zu entschlüsseln(und das ist gerade das, was so sehr rechenaufwendig ist) versuchen müssen. Und dann bist du nicht weiter als ich.

TrueCrypt gillt nicht umsonst als sehr sicher. :)

Gruss
IsNull
 
Original von IsNull
TrueCrypt schickt dann den Header durch den Verschlüsselungs Algo (mit dem gegeben PW) und schaut was dabei rauskommt.

Um genau zu sein, schickt Truecrypt den Header durch alle Algorithmen, die es unterstützt, da der 'verschlüsselte Datenhaufen' keinerlei Rückschlüsse auf den verwendeten Algorithmus zulässt. Deshalb wäre es bei einem Bruteforcer hilfreich, das ganze auf einen Algorithmus zu beschränken (falls sich $threadersteller noch daran erinnern kann, welcher es war ;) ).
Das nur als Hinweis.
 
Zurück
Oben