Truecrypt Passwort - Bei der Eingabe unbekannten Tippfehler eingegeben

Original von Oi!Alex
IsNull der wesentliche unterschied ist das ich es nicht erst darauf warte bis es bereits gemountet ist ...

Es wird aber garnicht erst gemountet wenn der Header schrott ist. Aber eleganter und etwas schneller wäre es trotzdem. Vorallem auch den Hinweis mit nur einem Algo.
Da könnte man extrem viel Performance gewinnen. -Nur das ist zu hoch für mich (zumal ich Assembler nur äusserst begrenz mächtig bin). Wenn also einer Lust hätte dies zu tun wäre ich sehr erfreut
Konkret wäre es nützlich, wenn man TrueCrypt einen Parameter mit geben kann, in welchem der zu Nutzende Algo steht.

Könnte mir gut vorstellen das CDW dazu in der Lage wäre, TrueCrypt so zu verändern. :)

Für eine 10'000 PW Wordlist ist es aber auch so noch im ertragbaren Rahmen.


Gruss
IsNull
 
*KopfgegendieWandhau**WandgegendieKopfHau*

Du hast natürlich recht. :]
 
Bitte verrate uns wie es ausgegangen ist. Das würde mich doch sehr interessieren. Ich glaube nach wie vor daß ich recht habe :D

Gruß odigo
 
Original von odigo
Bitte verrate uns wie es ausgegangen ist. Das würde mich doch sehr interessieren. Ich glaube nach wie vor daß ich recht habe :D

Gruß odigo
noch gar nicht ;)

Ich muss mein Tool noch erweitern, damit man auch Devices ansprechen kann. (Ist mit einem Standard-Dialog nicht möglich, da sonst die Meldung "nicht Formatiert..." kommt.)

Momentan habe ich halt nur sehr begrenzt Zeit(18 Gebrutstag :P & Prüfungsstress :rolleyes: ) zum weiterentwickeln.


ps:
@odigo: Du elender Pessimist :D

Gruss
IsNull
 
ich hab mal was gefunden:

im verzeichnis: Windows/Debug gibt es eine Textdatei namens PASSWD.log

wenn der computer im LAN netzwerk freigegeben ist, kann man vielleicht mal schauen
 
dass das Passwort evtl. da drinsteht?

habs aber noch nich ausprobiert, könnt aber klappen

Log dateien sind ja meistens welche, in die etwas hineingeleitet wird

bei keyloggern isses genauso
 
Original von korul
Die Datei war leer. also das Truecrypt darin das Passwort speichert war ja nicht zu erwarten.
:D

Hab mir zuerst gedacht, machste einen blöden Spruch, habs dann aber gelassen. Natürlich hat diese Datei nicht das geringste damit zu tun. Und wie er auf Keylogger kommt, ist mir auch ein Rätsel... :rolleyes:

@korul:
Tut mir übrigens leid dass du dich so gedulden musst... hab halt auch noch ein RL... morgen könnte ich es unter Umständen soweit haben...

Greetz
IsNull
 
ist nicht schlimm hab mich schon mittlerweile dran gewäöhnt. Musste ne ganze Menge Vorlagen neuschreiben aber es fehlt halt immernoch einiges.
Hoffe, es ist bald soweit. Grüße
 
das mit dem keylogger meine ich: bei nem keylogger wird alles, was geschrieben wird in ne datei geleitet, das wissen wir alle. bei windows dachte ich, dass die passwörter, die man eingibt, da reingeleitet werden
 
Ja, das wünscht sich ja jeder. Man geht an einen fremden PC, öffnet eine Datei und schwups hat man alle Passwörter. ^^
 
Nur von Windows natürlich, ich sag ja nich dass das icq passwort da reingeleitet wird^^
 
Original von JTron
Nur von Windows natürlich, ich sag ja nich dass das icq passwort da reingeleitet wird^^
OT/ Du gehst mir (und wahrscheinlich einigen andern auch) mit deinem sinnlosen gespame auf den Wecker. Was du hier über Passwort Logs und Keylogger schreibst ist absoluter Schwachsin. Spame damit den Thread bitte nicht mehr zu. /OT

Habe jetzt die auswahl von den Devices fertig. Muss noch zwei drei Dinge testen, und werde demnächst eine lauffähige Version posten.

Gruss
IsNull


Edit:#####################
So habe das ganze jetzt zum laufen gekriegt. Nach dem man auf Cracken geklickt hat kann man wählen, ob man ein Device oder ein File auswählen will. Wichtig ist noch, dass der Device folgendermassen angegeben wird:
Code:
\Device\Harddisk1\Partition3
Wie der Pfad heisst findet man am einfachsten über TrueCrypt selbst heraus, in dem man auf "Select Device" klickt... Man muss nur aufpassen, dass der Pfad auch stimmt. Das wird nicht überprüft und dann wartet man lange für nichts...


Greetz
IsNull

Anhang: ver 1.3 TrueCrypt Bruter


############EDIT:###########
Der Bruter wird nun auf ahk.6x.to ver 1.4 veröffentlicht.
 
Folgendes Problem:
Aber erstmal danke, dass du dir so viel Mühe gibst!

Meine Festplatten haben weder Partitionen noch ein Dateisystem (bzw, erst eins wenn sie von Truecryp gemountet wurden).
Das heißt, wenn ich in True Crypt mir die mountable Devices ansehe steht da "Harddisk0:" mehr nicht.
Wenn ich in deinen Truecryptbruter "\Device\Harddisk0" eingebe weiß ich nicht, ob die Attacke erfolgreich sein wird.
Grüße

EDIT:
Habs
\Device\Harddisk0\Partition0
war ja logisch
 
\Device\Harddisk0\Partition0
Sicher, dass das die richtige ist?

Du schreibst dass es eine externe Platte ist. Deswegen würde ich eher zu Harddisk2 raten. Und Partiton "0" ist mir auch noch nie untergekommen. Evtl Partition 1?

Aber um ganz sicher zu sein, machst du es so:

Du gehst auf den Arbeitsplatz und schaust dort nach deiner "unformatierten" Platte. Wenn du sie gefunden hast, merkst du dir ihren Laufwerksbuchstaben. (z.B. "E:").

Nun öffnest du TrueCrypt und klickst auf "Select Device..." und im neu geöffneten Fenster suchst du nun nach deinem Laufwerksbuchstaben. Wenn du ihn gefunden hast kanns du davor den Pfad ablesen.

Gruss
IsNull
 
Zurück
Oben