Truecrypt Passwort - Bei der Eingabe unbekannten Tippfehler eingegeben

Poste mal ein pic vom "Select Device"-Fenster. ;)

Gruss
IsNull
 
bitte:

===========
EDIT:

Kennt jemand vielleicht noch einen Wordlist Gen bei dem man ganz gezielt nur mehrere Zeichen als Variable setzen kann?

ich hab in meinem Passwort 6 mögliche Fehler die eigentlich nur auf Groß- und Kleinschreibung zurück zu führen sind. schaun mer mal.ich bekomme die Lsite auch per Hand hin nur es soll halt elegant sein
 
Hallo,

ich habe eine externe USB-Festplatte mit TrueCrypt verschlüsselt und nun das PWD teilweise vergessen oder der TrueCrypt Header ist einfach defekt.

Habe mir bereits ein Tool geschrieben, das eine Wortliste durchprobiert. Dazu steuere ich die TrueCrypt GUI fern. Leider ist das sehr langsam (ca. 0,5s pro Versuch). Habe nun diesem Thread gefunden und möchte zum einen fragen ob ich den Quelltext von IsNull haben könnte zum anderen möchte ich korul sagen, das es mir verdächtig vorkommt, das sein verschlüsseltes LW keine Partition hat. Gibt es bei TrueCrypt zwei verschiedene Arten ein LW zu verschlüsseln? Ich glaube nicht, kann es aber nicht probieren, da ich z.Z. keine leere Festplatte habe. Bei mir sieht es jedenfalls so aus (siehe Bild im Anhang).
Harddisk 3 ist das verschlüsselte LW. Es hat eine NTFS Partition der kein LW-Buchstabe zugeordnet ist. Aus meiner Sicht gibt es nun drei Möglichkeiten:

1.) Es gibt zwei Arten ein LW mit TrueCrypt zu verschlüsseln (mit und ohne Partition)
2.) korul seine Platte ist irgendwie defekt so das seine Partition nicht mehr erkannt wird.
3.) Durch ein versehen hat meine Platte nachträglich eine Partition verpasst bekommen.

1.) und 3.) halte ich für unwahrscheinlich. Wäre aber wichtig das herauszubekommen, da eine Suche nach den richtigem PWD natürlich unsinnig ist, wenn die Festplatte selbst das Problem ist.

Wäre nett wenn jemand, der auch eine gesamte Festplatte verschlüsselt hat, mal nach schaut ob da eine Partition drauf ist. Wenn ich mich recht entsinne, kann man beim Anlegen das Filesystem wählen. Unter Windows also FAT32 oder NTSF. Das spricht dann zusätzlich für 2.).

Übrigens ist Partition 0 das physische LW, bei mir also \Device\Harddisk3\Partition0
Die Partition selbst ist \Device\Harddisk3\Partition1. Was die Frage aufwirft, welcher Namen nun eigentlich gemountet werden muss. Ich denke \Device\Harddisk3\Partition1, bin mir aber auch da nicht mehr sicher.

Falls jemand das Durchprobieren von PWDs in TrueCrypt implementiert hat wäre ich daran interessiert. Werde mir mal den Quelltext ansehen, wer mitmachen will kann sich ja mal melden...
 
Hallo,
Das mit der HD von korul ist mir auch aufgefallen, konnte allerdings ebenfalls nicht mit sicherheit sagen dass etwas nicht stimmt. (Da ich bei mir ebenfalls 2 Partitionen habe...)

Kann den Source schon mal uppen (ist AHK) - aber mein Tool ist auch nicht gerade schnell. Ich mache übrigens einfach den Weg über die cmd. ;)
Aber auch bei mir wird jede mögliche Verschlüsselung durchprobiert. Eine Implementierung in TrueCrypt selbst, wo man auch die Verschlüsselung angeben kann wäre schon gut. Ich kann blos C++ zuwenig gut...

Gruss
IsNull
 
Ich werde vermutlich bis zu 6 Stellen durchprobieren müssen. Geschwindigkeit ist da wichtig. Aber genauso wichtig ist, dass es wirklich nur am PWD liegt und nicht vielleicht an einer falschen TrueCrypt Version. Musste ein neuen PC kaufen, weil mein alter PC ein Totalschaden erlitten hatte (Netzteil defekt = Mainboard zerschossen). Auf den neuen PC kann ich nicht mehr die verschlüsselte Platte mounten. Kennt jemand TrueCrypt Versionsprobleme unter WinXP?

Habe mir die Quelltexte schon mal angesehen. Zwar ist C auch nicht meine primäre Programmiersprache, aber sieht alles ziemlich einfach aus. In der Datei \common\Dlgcode.c gibt es eine Funktion MountVolume. Da könnte man sich einklinken. Leider kann ich es in Moment nicht ausprobieren, da ich zum Installieren von "Visual Studio 2005 Express Edition" (gibt es kostenlos bei Microsoft) nicht genügend Festplattenplatz habe. Aber ich arbeite dran..
 
Hallo,
ich wollte euch mal über meinen aktuellen Stand berichten:
Ich habe mit deinem Programm eine Wordlist mit 1050622 (!!!) möglichen Kobinationen laufen lassen.
Die Wordlist beinhaltet mein Passwort, bei der jede Stelle mit einem Buchstaben durch den Groß- und Kleinbuchstaben und jede Stelle mit einem "O" durch "o" und "0" erstetz wurde.
nach 3 Tagen bekamt ich heute (AN MEINEM GEBURTSTAG!!!) folgende Meldung:

---------------------------
ScVs_Wordlist-Gen & TrueCrypt Bruter
---------------------------
Passwort wurde gecrackt!!
Password:"*******************************" @ pos "415874" in Wordlist.
If you using a slow Computer, the Password may be not right this, but one of the pervious.
So, Click on yes, if you wish to scan the last 10 possible Passes in slow Mode, to detect the right one. Click on "No" to abort yet, and hope that thisone works... :-)
---------------------------
Ja Nein
---------------------------

LEIDER, nimmt Truecrypt das Passwort nicht an.
Hast du ne Idee wo vielleicht noch ein Fehler sein liegen könnte?
 
Es gibt verschiedene Möglichkeiten:

Worstcase: Das PW wurde garnicht geknackt, da der "richtig Check" darauf beruht, neue HDs zu erkennen. - Hast du eine HD angeschlossen wärden des Crackvorganges? Sonst was gemacht, was eine Veränderung der Festplattenanzeige bewirkt? Dann könnte dies die Falschmeldung ausgelöst haben.

Oder es wurde tatsächlich geknackt, das angezeigt PW stimmt aber nicht. -Gut möglich, hast du den SlowScan gemacht? (Der scannt die letzen paar 10 PWs langsam um das richtige zu ermitteln)

Du kannst jetzt versuchen, z.B. 50PWs vor Pos "415874" rauszu kopieren, und es mit denen nochmal versuchen :)

Hoffe das Beste,
Gruss, IsNull
 
Slow Scan habe ich gemacht. es kam das gleiche PW dabei raus.
morgen versuche ich es mit den +50 und -50.
Danke und Grüße

btw.
Der Rechner lief durchgehend und es wurde nichts geändert.
 
Also dann scheint es tatsächlich das richtige PW zu sein. Wenn die Meldung "PW geknackt" kommt, ist die HD gemounted - also du kannst über den Arbeitsplatz auf die eingebundene HD zugreifen ;) (nur um mal die Wichtigsten Daten zu kopieren/sichern)

btw.
Wenn der SlowScan wieder die Erfolgsmeldung brachte, muss das PW in diesen 10 enthalten sein ;)

Gruss
IsNull
 
mountet dein tool die HDD direkt?
Verstehe dann aber nicht, warum das Passwort laut Truecrypt falsch sein sollte.
 
mountet dein tool die HDD direkt?
Ja.

Verstehe dann aber nicht, warum das Passwort laut Truecrypt falsch sein sollte.
Nun, ich habe zwei Möglichkeiten gehabt:
Die eine ist, die MSGBOX mit "falsches Passwort..." abzufangen und darauf zu reagieren.

Die andere (jene habe ich gewählt) die MSGBOX zu unterdrücken. Nun muss ich aber irgend wie trotzdem wissen ob das PW stimmt oder nicht, also scanne ich einfach die HDs ab und wenn da eine neue dazugekommen ist, dann musste das vorangegangene PW stimmen. Nun kann es aber sein dass das richtige PW zwar das mounten der HD gestartet hat, aber bis die HD dann auch wirklich fertig gemountet ist, kann das Tool schon die nächsten par PWs durchprobiert haben.


Gruss
IsNull
 
ne also. ich hbas jetzt mit den +50 und -50 versucht. Dabei war auch das Passwort, das zuerst als korrekt dargestellt wurde.
Keine Ergebnisse



EDIT:

Also ich hab den wahrschienlichen Fehler entdeckt.
Undzwar habe ich eben wieder ein Passwort gefunden. Genau in dem Moment in dem ich einen Wechseldatenträger per USB angeschlossen habe.
Genau die Aktion habe ich auch durchgeführt, als ich das letzte Passwort "gecrackt" habe.
In 2 von 2 Fällen hat das wohl dein Program irritiert.
 
Hallo,
wollte nur kurz Bescheid sagen, dass ich den PWD Crack in TC eingebaut habe. Hat etwas gedauert, weil leider die kostenlos erhältliche "Microsoft Visual C++ Express Edition" nicht ausreicht um den Quelltext zu kompilieren. Es fehlen die ATL-Dateien. Eigentlich schade, das ein Open Source Projekt einen kommerziellen Compiler erfordert.

Nun gut, der Rest war einfach, habe in der Datei \common\DlgCode.c um den Treiberaufruf zum Mount-Befehl einfach eine Schleife eingebaut, die alle in Frage kommenden Passwörter durchprobiert.

Des weiteren habe ich mal mein USB-Stick als LW verschlüsselt. Bin mir nun sicher, dass eine Partition angezeigt wird. Ohne die kann man nicht mounten.
 
Original von PWDVergesser
Hallo,
wollte nur kurz Bescheid sagen, dass ich den PWD Crack in TC eingebaut habe. Hat etwas gedauert, weil leider die kostenlos erhältliche "Microsoft Visual C++ Express Edition" nicht ausreicht um den Quelltext zu kompilieren. Es fehlen die ATL-Dateien. Eigentlich schade, das ein Open Source Projekt einen kommerziellen Compiler erfordert.

Nun gut, der Rest war einfach, habe in der Datei \common\DlgCode.c um den Treiberaufruf zum Mount-Befehl einfach eine Schleife eingebaut, die alle in Frage kommenden Passwörter durchprobiert.

Des weiteren habe ich mal mein USB-Stick als LW verschlüsselt. Bin mir nun sicher, dass eine Partition angezeigt wird. Ohne die kann man nicht mounten.
Super! :) Poste es doch hier hinein.
 
Es ist bisher nur ein Hack in der Dlgcode.c
Code:
bResult=TRUE; mount.nReturnCode=1;
GetFirstPassword(&mount.VolumePassword);
for (i=0; bResult && mount.nReturnCode!=0 && mount.VolumePassword.Length>0 && i>0; i++) {
bResult = DeviceIoControl (hDriver, MOUNT, &mount, sizeof (mount), &mount, sizeof (mount), &dwResult, NULL);
if ((i & 0xff)==0)
if (UserBreak())
i = -1;
GetNextPassword(&mount.VolumePassword);
}

GetFirstPassword, GetNextPassword und UserBreak sind Funktionen von mir.
 
Original von Cyberm@ster
GetFirstPassword, GetNextPassword und UserBreak sind Funktionen von mir.

Warum postest du die nicht mit?

Na weil es sich nur um ein Hack handelt und deshalb niemanden einen Nutzen davon hätte. Genauer: In den Funktionen ist meine Passwörterliste fest einkodiert.

Den Hack habe ich anhand eines bekannten Passwortes an meinen USB-Stick getestet. Da hat es sehr gut funktioniert. Dann habe ich es auf meine Festplatte angewendet. Es wurde kein Passwort gefunden. Das kann zwei Ursachen haben:
1. Ich habe mehr von meinen Passwort vergessen als ich mir vorstellen kann.
2. TrueCrypt hat ein Problem mit meiner Festplatte und dadurch lässt sich die Partition nicht mehr entschlüsseln.
Ich bin mir jetzt ziemlich sicher das 2. zutrifft. Vermutlich habe ich mein Passwort garnicht vergessen, es funktioniert einfach nicht mehr. Ich gebe TrueCrypt dafür die Schuld, da es mir sehr verdächtig ist, dass ich sein den Computerwechsel nicht mehr an meine Daten komme. Sicher hatte ich vorher eine ältere Version benutzt und die neue ist aus irgendein Grund inkompatibel.
Weiss jemand wie ich an alte Versionen von TrueCrypt komme? Ich benötige so ca. zwei Jahre alte
Versionen (3.9 ? 4.1?).

Meine Motivation aus den Hack ein richtiges Programm zu machen ist so ziemlich bei Null. Schließlich hätte ich keinen Mehrwert davon. Wenn allerdings jemand Bedarf hat, wäre ich zur Mithilfe bereit.

Benötigt werden:
- Die Quelltexte von TrueCrypt http://www.truecrypt.org/downloads2.php
- Microsoft Visual Studio 2005 SP1 Professional Edition
- Das Platform SDK http://msdn.microsoft.com/vstudio/express/visualc/usingpsdk/default.aspx
- Windows 2003 SP1 Driver Development Kit (build 3790.1830)

- Anfängerwissen in C Programmierung.

Hier die Hack-Funktionen GetFirstPassword und GetNextPassword.

Code:
#define PIECE1CNT  2
#define PIECE2CNT  16
#define PIECE3CNT  1
#define PIECE4CNT  2
#define PIECE5CNT  3
#define PIECE6CNT  16
#define PIECE7CNT  16

char* p1[PIECE1CNT] = { "Stph!l\0", "stph!l\0"};
char* p2[PIECE2CNT] = { " \0","\0","#\0","!\0","-\0","_\0","*\0","+\0","§\0","$\0","%\0","&\0","=\0","<\0",">\0","@\0" };
char* p3[PIECE3CNT] = { "450\0" };
char* p4[PIECE4CNT] = { "\0"," \0" };
char* p5[PIECE5CNT] = { "GB\0","gb\0","Gb\0" };
char* p6[PIECE6CNT] = { "\0"," \0","#\0","!\0","-\0","_\0","*\0","+\0","§\0","$\0","%\0","&\0","=\0","<\0",">\0","@\0" };
char* p7[PIECE7CNT] = { "\0"," \0","#\0","!\0","-\0","_\0","*\0","+\0","§\0","$\0","%\0","&\0","=\0","<\0",">\0","@\0" };

int i1,i2,i3,i4,i5,i6,i7;

void GetNextPassword(Password *pwd)
{
  i7++;
  if (i7>=PIECE7CNT) {
    i7=0;
	i6++;
    if (i6>=PIECE6CNT) {
      i6=0;
      i5++;
      if (i5>=PIECE5CNT) {
        i5=0;
	    i4++;
        if (i4>=PIECE4CNT) {
		  i4=0;
		  i3++;
          if (i3>=PIECE3CNT) {
            i3=0;
		    i2++;
            if (i2>=PIECE2CNT) {
              i2=0;
			  i1++;
			  if (i1>=PIECE1CNT) {
                pwd->Length = 0;
			    return;
			  }
			}
		   }
		}
	  }
    }
  }
  pwd->Length = sprintf_s(pwd->Text, MAX_PASSWORD, "%s%s%s%s%s%s%s", p1[i1], p2[i2], p3[i3], p4[i4], p5[i5], p6[i6], p7[i7]);
  if (pwd->Length<0) pwd->Length=0;
}

void GetFirstPassword(Password *pwd)
{
 i1=i2=i3=i4=i5=i6=0;
 i7=-1;
 GetNextPassword(pwd);
}

int UserBreak()
{
	return 0;
}

Die Funktion UserBreak sollte zur Abfrage einer Abbruchtaste genutzt werden. Das habe ich aber nicht implementiert, weil ich das Programm einfach im Debugger laufen lassen habe. Da kann man ja jederzeit durch setzen eines Haltepunktes abbrechen.
 
also ich habe keine probleme in dieser richtung aber habe den thread aus
interesse gelesen da ich auch gerne und viel mit tc arbeite.

was ich sagen wollte falls du es noch brauchst ich habe folgende
tc versionen noch in meinen datenbergen

3.1a
4.0
4.1
4.2a (höhö)

wenn was gebraucht wird einfach posten, ich würde es dann bei
rs oder so uppen.
 
Zurück
Oben