Как взломать файл truecrypt
Читайте, как восстановить удаленные файлы с контейнера TrueCrypt или VeraCrypt , как смонтировать и разблокировать зашифрованный диск для доступа к файлам. Если вы ищете простой и эффективный способ зашифровать все данные компьютера начиная от системного или обычного логического диска, до диска с резервными копиями, внешнего USB диска или карты памяти, то используйте VeraCrypt . Это инструмент с открытым исходным кодом, который соответствует самым высоким стандартам шифрования данных.
Что такое TrueCrypt, VeraCrypt и зачем их использовать?
Лучший способ защитить ваши файлы от просмотра посторонними лицами это зашифровать их. Программа шифровщик использует секретный ключ, чтобы превратить содержимое файлов в поток нечитаемого бреда. Пока вы не используете ключ для разблокировки прочитать содержимое не будет никакой возможности.
Программа VeraCrypt построена на основе очень популярного инструмента с открытым исходным кодом TrueCrypt. После закрытия проекта TrueCrypt компания IDRIX доработала продукт новыми возможностями исправила проблемы в безопасности.
С VeraCrypt вы можете создать зашифрованный контейнер, который монтируется в систему как обычный диск. Все файлы из этого контейнера шифруются и расшифровываются на лету. Поэтому вы продолжаете просматривать и редактировать их как будто они находятся на вашей флешке. По окончанию работы с ними контейнером программа блокирует доступ к нему и очищает ключи и содержимое файлов из оперативной памяти.
VeraCrypt позволяет шифровать системный диск, но мы рекомендуем использовать встроенный в Windows 10 инструмент Bitlocker. Особенностью VeraCrypt является возможность создания скрытого шифрованного раздела. Если вы находитесь в руках злоумышленников, и они просят у вас ключ, вы можете предоставить им «фейковый» ключ для разблокирования, заранее подготовленного «фейкового» раздела. Использование основного ключа разблокирует совсем другой раздел с настоящими данными.
Как создать зашифрованный раздел
Загрузите и установите программу, затем перейдите в меню Пуск и запустите VeraCrypt и вы увидите главное окно программы:
Мне нравится TrueCrypt, потому что он прост в использовании, имена файлов не могут быть просмотрены, если вы не расшифруете их.
а) Есть ли какое-либо другое программное обеспечение для шифрования лучше, чем TrueCrypt, которое обеспечивает лучшее шифрование?
б) Может ли TrueCrypt быть взломан? С помощью грубой силы или какими-либо методами хакеры / взломщики используют.
3 ответа 3
Оценивая любое программное обеспечение для шифрования, нужно учитывать многое. Чтобы действительно ответить на этот вопрос для себя, вам нужно взглянуть на исходный код или заплатить кому-то, чтобы он сделал это для вас и взял на себя ответственность за выдачу вам гарантий. Только таким образом вы будете точно знать, что делает программное обеспечение и соответствует ли оно вашим потребностям и модели угроз.
Тот факт, что исходный код доступен в первую очередь, обычно говорит о многом. Если вы параноик, скомпилируйте его в надежной системе.
Я скажу, что алгоритмы, которые TrueCrypt использует для шифрования данных, являются отраслевым стандартом, не поддаются взлому без непрактичной вычислительной мощности (если вы не выбрали плохой пароль) и хорошо используются и уважаются многими, кто заботится о безопасности. Не является непреодолимым, что кто-то может найти слабость в AES256 или других алгоритмах, доступных для Truecrypt в будущем. Вот почему TrueCrypt предлагает каскадные алгоритмы, где вы можете использовать несколько алгоритмов одновременно, за счет скорости. Также выберите действительно длинный и сильный пароль.
Вы действительно должны прочитать всю документацию TrueCrypt, чтобы убедиться, что вы используете ее должным образом, например, полное шифрование диска бесполезно, если кто-то подходит к вашей машине, пока вас нет, и вы не заблокировали свой компьютер. Это также относится к любому продукту шифрования или безопасности.
В дополнение к комментариям @ ultrasawblade, при оценке TrueCrypt необходимо учитывать еще несколько моментов. Одной из основных альтернатив TrueCrypt (если вы используете Windows) является BitLocker. BitLocker может быть настроен для проверки подлинности с помощью TPM на вашем компьютере, так что уникальный ключ хранится и предоставляется во время загрузки без необходимости знать пароль. Пароль восстановления также предоставляется, но обычно он не нужен и может храниться в безопасном месте.
Это приводит меня к самой большой (IMO) слабости с TrueCrypt: он требует, чтобы пользователи запоминали и неоднократно вводили другой пароль. Это делает шифрование жесткого диска пользователя уязвимым для самой распространенной атаки в мире: взлом пароля. Либо, поделившись ею с другими («Эй, Боб, меня сейчас нет, просто достань эти файлы с моего компьютера. Да, вы можете войти под своим именем пользователя и паролем, но сначала вы должны ввести его на черном экране с белым текстом (этот пароль - «пароль» ») или записать его на посте, где-нибудь легко удобочитаемый.
Конечно, существуют ограничения в использовании BitLocker: вы должны работать под управлением Windows 7 Ultimate или аналогичной и иметь компьютер с поддержкой TPM. Не обошлось и без уязвимостей: парольная фраза восстановления может быть украдена (хотя ее не нужно использовать постоянно, поэтому риск ниже), TPM может быть взломан (маловероятно) или пользовательский логин Windows может быть скомпрометированы.
Для получения дополнительной информации о программном обеспечении полного шифрования диска ознакомьтесь с этой статьей вики.
Этичный хакинг и тестирование на проникновение, информационная безопасность
Сразу, если кто-то не в курсе, oclHashcat — это Hashcat, но версия использует для вычислений графическую карту. Синтаксис команд и опций одинаковый. Но конкретно в данных случаях — для взлома MS Office, PDF, 7-Zip, TrueCrypt, Bitcoin/Litecoin wallet.dat, Hashcat непригодна, поскольку не поддерживает взлом этих алгоритмов. Возможная причина в следующем абзаце.
И ещё одно «сразу», перебор для большинства указанных алгоритмов осуществляется ОЧЕНЬ медленно (возможно, именно по этой причине нет смысла реализовывать взлом в версии для CPU). Например, для MS Word на моей машине (со средней видеокартой) значения составили 305 хешей в секунду.
Я иногда читаю Хабр и каждый раз дивлюсь, как эта бессистемная свалка переводов без ссылок на источники и подборка рекламных материалов/обзоров получила такой авторитет? В одной из статей я прочитал предложение автора обратиться к «прекрасной документации oclHashcat». Если это не ирония, то это глупость.
У oclHashcat ужасная документация, в справке нигде не сказано о том, что для взлома WPA/WPA2 нужен свой собственный формат - .hccap. В поисках этой информации нужно блуждать по закоулкам сайта и форума. Чтобы хоть что-то узнать о взломе паролей MS Office, PDF, 7-Zip, TrueCrypt, Bitcoin/Litecoin wallet.dat нужно воспользоваться поиском по форуму, найти верные ответы, скачать скрипты, которые на главной странице вообще не упоминаются и т. д. Возможно, примеров ещё много — это только те, с которыми я столкнулся на практике: с КАЖДЫМ алгоритмом какой-то затык.
Если зайти в вики и оттуда перейти к вопросам/ответам, то там также можно найти довольно много полезной информации.
Хватит отступлений, приступим к практике.
Бенчмарки конкретных алгоритмов делаются следующим образом:
Где вместо XXXXX нужно указать тип хеша, для которого вы хотите провести бенчмарк.
Подбор паролей MS Office
Чтобы вы сразу уяснили всю… эмм сложность ситуации, хеш должен выгладить примерно так:
Чтобы его получить, нам нужен скрипт office2hashcat.py. Ссылку на него я нашёл в недрах форума.
Далее довольно просто — запускаете файл, после которого указываете один или несколько зашифрованных файлов MS Office:
Вот мой результат:
Обратите внимание на 2013, смотрим справку oclHashcat:
Команда приобрела такой вид:
- тип хеша (-m) у нас 9600.
- -a 3 — это тип атаки (по маске)
- ?d?d?d?d?d?d — это сама маска (шесть цифр)
Главной здесь является строчка:
В ней после двоеточия идёт расшифрованный пароль: 345678
Подбор паролей PDF
Программ для подбора паролей PDF файлов множество. Под Windows есть волшебная программа (но она платная и с закрытым исходным кодом), которая без всякого брутфорса просто убирает пароль с PDF файла. Она называется PDF Password Remover. Аналогов под Linux я не знаю, хотя искал.
Для взлома паролей PDF файлов в oclHashcat нам нужен новый скрипт, который называется pdf2hashcat.py. Скачиваем его:
Форма запуска предсказуема:
Даже если вы открыли справку, то там вас ждёт такое:
В Linux версию PDF файла можно узнать командой
Строка PDF version: 1.3 говорит о том, что версия данного PDF файла - 1.3
В Windows можно открыть PDF файл в программе (у меня Foxit Reader) и посмотреть свойства документа:
Т.е. это PDF-1.4. Хорошо, тип хеша 10500. Тогда команда будет иметь вид:
У PDF может быть два пароля (на открытие файла и на разные действия с уже открытым файлом — копирование, печать и т. д.). В данном случае подбирается первый пароль — на открытие.
Взлом пароля происходил мгновенно — я даже увеличил порядок — вместо шести цифр, ввёл семь цифр:
Интересующая нас строка:
Пароль после двоеточия: 4567890
Скорость перебора 900 тысяч — 1 миллионов вариантов в секунду. По сравнению с 305 паролями в секунду для MS Word – это шикарно!
Подбор паролей Bitcoin/Litecoin wallet.dat
Кошелька у меня нет. Чисто теоретически, это должно работать следующим образом.
Скачиваем скрипт bitcoin2hashcat.py:
Использование: ./bitcoin2hashcat.py [файлы кошелька bitcon]
Пример хеша я взял со страницы, на которую дана ссылка выше:
Атака должна вглядеть следующим образом:
Скорость атаки самая низкая - на моей системе только 200 хешей в секунду.
Подбор паролей 7-Zip
В настоящее время поддерживаются некоторые виды WinZip, Zip архивы (PKZIP) не поддерживаются.
Чтобы иметь возможность взламывать 7-Zip архивы в oclHashcat нам нужно установить PERL скрипт 7z2hashcat.
Начинаем с установки зависимостей:
Переходим в каталог:
Вывод для моего файла:
Команда будет следующей:
Скорость перебора невелика — 320-330 паролей в секунду.
Ключевая строка в этой информации (пароль в самом конце):
Пароль после двоеточия: 234567, он был найден за 56 минут.
Подбор паролей TrueCrypt
Чтобы взломать тома TrueCrypt вам нужно скормить oclHashcat корректные файлы с бинарными данными. Где именно живут эти данные зависит от типа тома с которым вы имеете дело.
- для загрузочного топа TrueCrypt (например, компьютер загружается с загрузчика TrueCrypt) вам нужно озвлечь 512 байт начиная со здвига 31744 (62 * 512 байт). Это действительно для TrueCrypt 7.0 или более поздних. Для версий TrueCrypt до 7.0 сдвиги могут быть различными.
Объяснение этого заключается в том, что заголовок тома (который содержит информацию о хеше) размещён на последнем секторе первого трека системного диска. Поскольку трек длиной обычно 63 сектора (1 сектор это 512 байт), заголовком тома является сектор 63 - 1 (62).
- Если TrueCrypt использует скрытый раздел, вам нужно пропустить первые 64K байта (65536) и извлечь следующие 512 байт. Примечание: начиная с версии oclHashcat 1.38 есть небольшое изменение, более старые версии oclHashcat имели отдельный режим «скрытый раздел» который требовал все 64K + 512 байт.
- ещё:
- если вы взламываете одиночный файл TrueCrypt вместо физического диска, вам нужны первые 512 байт этого файла.
- в случае физического диска вам нужно скопировать последние 512 байт *первого логического тома*.
Вы можете извлечь бинарные данные из сырого диска, например, с помощью утилиты Unix dd (например, используйте размер блоков 512 и отсчитывайте по 1).
Вам нужно сохранить данные хеша в файл и просто использовать ваш список хешей с oclHashcat.
Вы можете найти несколько примеров хешей (к примеру -m 6211, -m 6221, -m 6231 or -m 6241 в зависимости от настроек извлечения TrueCrypt, которые были использованы во время установки тома TrueCrypt). Если вы хотите протестировать/взломать эти образцы хешей, как всегда, паролем является “hashcat” (без кавычек).
Подбор паролей из htpasswd
Формат файлов паролей Apache htpasswd поддерживает несколько алгоритмов хеширования, например Apache MD5 (“$apr1”), raw sha1 (“”), DEScrypt и т.д.
В зависимости от сигнатуры, вам нужно выбрать корректный тип хеша (значение -m). Для этого смотрите примеры хешей здесь.
Формат строк файлов htpasswd такой:
Вам совершенно не нужно удалять имя пользователя, вы можете просто воспользоваться переключателем --username.
Например, возьмём (до сих пор) широко используемый формат -m 1500 = DEScrypt
Скорость перебора крайне высокая. Здесь пароль “hashcat”.
Подбор паролей RAR
Имеется поддержка хешей RAR5 и RAR3-hp. Буквы hp означают, что возможен взлом RAR3 архивов только если у этих архивов также зашифрованы имена файлов.
Нам нужно перевести RAR архив в хеш (извлечь хеш).
Это можно попробовать сделать программой rar2john, которая входит в пакет John the Ripper.
Находим этот файл (я делаю на BlackArch):
Я попробую использовать /usr/bin/rar2john:
В ней искомым хешем является
В справке смотрим номер хеша, для RAR5 это 13000. Запускаю команду:
Через некоторое время получаю успешно подобранный пароль:
Пароль в самом конце строки $rar5$16$2c6dcc08241c7855ee08eb3fd6ac8ccf$15$22c9df7ed905d764752bdd6099a5b2b4$8$0cc1b23ae0b197f0:234567
Аналогичный пример для RAR3-hp:
В ней хешем является
В справке смотрим номер хеша для RAR3-hp, это 12500. Тогда команда имеет вид:
Строка: $RAR3$*0*643883a08385ed61*1442de84e49819612e6656353e2acbef:345678 (пароль в самом конце).
Российская компания ElcomSoft выпустила программу Elcomsoft Forensic Disk Decryptor, предназначенную для расшифровки информации, хранящейся в динамических криптоконтейнерах BitLocker, PGP и TrueCrypt.
«Компания ElcomSoft Co.Ltd. разработала продукт для расшифровки информации, хранящейся в динамических криптоконтейнерах BitLocker, PGP и TrueCrypt. Новый продукт компании Elcomsoft Forensic Disk Decryptor предназначен для расшифровки содержимого трёх самых популярных криптоконтейнеров. Продукт позволяет снимать защиту мгновенно, извлекая необходимые для расшифровки ключи из слепка оперативной памяти компьютера или файла гибернации и расшифровывая данные «на лету».
Elcomsoft Forensic Disk Decryptor представляет интерес для следователей, криминалистов и экспертов, позволяя проводить криминалистический анализ хранящихся в защищённых томах данных. ElcomSoft гарантирует целостность и неизменность извлечённых с помощью Elcomsoft Forensic Disk Decryptor данных.
«Все три криптоконтейнера обеспечивают действительно стойкую защиту», говорит Андрей Малышев, криптоаналитик компании ElcomSoft. «Но даже самым устойчивым ко взлому продукту никто не будет пользоваться, если пользоваться им неудобно. Неизбежные компромиссы, на которые пришлось пойти разработчикам BitLocker, PGP и TrueCrypt, являются тем самым слабым звеном, которое мы смогли использовать для снятия защиты.»
"До появления Elcomsoft Forensic Disk Decryptor с зашифрованными дисками работал только Elcomsoft Distributed Password Recovery", говорит Юрий Коненков, ведущий крипто-аналитик компании ElcomSoft. "Программа использовала метод прямого перебора пароля. Сегодня мы представляем специальный инструмент, который использует совершенно иной подход к расшифровке дисков, защищенных с помощью PGP, True Crypt, BitLocker и BitLocker To Go. Кроме того, мы добавили возможность перебора паролей к контейнерам TrueCrypt и BitLocker To Go в программу Elcomsoft Distributed Password Recovery."
ElcomSoft также добавляет поддержку True Crypt и BitLocker To Go в программу Elcomsoft Distributed Password Recovery для восстановления текстовых паролей, защищающих зашифрованные контейнеры с помощью ряда современных атак, включая атаку по словарю с мутациями, атаку по маске и прямой перебор паролей.
Принцип работы Elcomsoft Forensic Disk Decryptor
С помощью Elcomsoft Forensic Disk Decryptor можно как полностью расшифровать всё содержимое защищённого тома целиком, так и получать выборочный доступ к данным в режиме реального времени. В этом режиме зашифрованные тома подключаются в виде отдельных дисков, а необходимые данные расшифровываются «на лету». Режим выборочного доступа позволяет следователям получить доступ к важным материалам максимально оперативно.
Ключи, необходимые для расшифровки данных, хранятся в оперативной памяти компьютера – это необходимо для возможности получения доступа к файлам самими программами-криптоконтейнерами. Эти ключи сохраняются в файл гибернации в момент выключения компьютера (а точнее – перевода в спящий режим). Существует масса продуктов, способных снять слепок памяти работающего компьютера. Elcomsoft Forensic Disk Decryptor способен извлечь необходимые для расшифровки данных ключи из файлов гибернации и слепков оперативной памяти, созданных любой криминалистической программой, а также полученных методом атаки через порт FireWire.
Для корректной работы программы в момент снятия образа оперативной памяти (или в момент «засыпания» компьютера) криптоконтейнер должен быть подключен. В противном случае ключи расшифровки данных моментально уничтожаются, и зашифрованные диски не могут быть расшифрованы без знания оригинального текстового пароля, вводимого пользователем в момент подключения защищённого диска.»
БЕСПЛАТНЫЕ ПРОГРАММЫ
Программы: Интернет
Бесплатный VPN-клиент. Поддерживаются OpenVPN, IPsec, L2TP, MS-SSTP, L2TPv3 и EtherIP, а также собственный протокол
Программы: Мультимедиа
K-Lite Codec Pack Full — набор кодеков и инструментов для проигрывания аудио и видео практически любых форматов
Программы: iOS
Мессенджер, изначально ориентированный на геймеров, но со временем получивший популярность и среди других групп пользователей
Программы: iOS
Программы: Безопасность
Dr.Web CureIt! — бесплатная антивирусная программа на основе ядра антивируса «Доктор Веб»
Программы: Android
Приложение медиаплатформы «Смотрим». Доступен весь контент производства ВГТРК - телеканалы, радиостанции, сайт Вести.ру и интернет-кинотеатр с сериалами, фильмами, документальным кино, телешоу и детскими передачами
Программы: iOS
YouTube — официальное приложение видеосервиса. Позволяет смотреть видеоролики, следить за каналами и публиковать собственные видео
Программы: iOS
Программы: Интернет
Состоялся релиз новой версии популярного бесплатного приложения CCleaner, предназначенного для очистки жесткого диска, удаления временных файлов, истории просмотра сайтов и т.п.
Возможности такой модели позволяют нейросети дописывать код разработчика, искать уязвимые места в коде, переводить код с одного языка программирования на другой, а в перспективе — трансформировать в код алгоритм, сформулированный обычной речью
Минцифры России запустило программу поддержки цифровизации малого и среднего бизнеса в рамках федерального проекта «Цифровые технологии» национальной программы «Цифровая экономика Российской Федерации»
WhatsApp тестирует возможность использования десктопной версии приложения без необходимости использования смартфона
Состоялся релиз новой версии популярного бесплатного приложения CCleaner, предназначенного для очистки жесткого диска, удаления временных файлов, истории просмотра сайтов и т.п.
Возможности такой модели позволяют нейросети дописывать код разработчика, искать уязвимые места в коде, переводить код с одного языка программирования на другой, а в перспективе — трансформировать в код алгоритм, сформулированный обычной речью
Минцифры России запустило программу поддержки цифровизации малого и среднего бизнеса в рамках федерального проекта «Цифровые технологии» национальной программы «Цифровая экономика Российской Федерации»
Софтодром решил вспомнить те вышедшие из употребления слова, которые имеют отношение к информационным технологиям
Софтодром рассказывает о том, что такое портативные приложения и в чем их преимущества перед непортативными
Читайте также: