AES-Passwort anscheinend falsch -> Tool zum Knacken?

Du suchst ein Programm für einen bestimmten Zweck?
Antworten
pzYsTorM
Beiträge: 36
Registriert: 25.12.2003 10:02:09

AES-Passwort anscheinend falsch -> Tool zum Knacken?

Beitrag von pzYsTorM » 22.10.2006 10:57:31

Hallo,

heute musste ich feststellen, dass mein cryptoloop-Container unter Debian sich nicht mehr mit dem eigentlichen Passwort, was ich normalerweise vergebe, lesen lässt. Ich vermute, dass ich bei der Erstellung aus Versehen an einer Stelle Groß/Kleinschreibung vertauscht habe, oder dass mir ein Buchstabe vllt doppelt reingerutscht ist.

Nach der Passwort-Eingabe bei losetup -e aes256 /dev/loop0 /foo.fs sagt er beim mount-befehl immer, dass ich das Dateisystem explizit angeben muss. Und das ist immer der Fall, falls das Passwort falsch ist.

Kennt jemand ein Programm, das von einem gegebenen Passwort alle ähnlichen Passwörter in eine Datei oder nach stdout schreibt?
Sozusagen die Fehler der User imitiert.

Oder ne andere Idee: Ich baue mir eine regex.
Angenommen das PW ist "aSd". Dann nimmt man: ^[aA]{0,2}[sS]{0,2}[dD]{0,2}$
Gibt es ein Programm, was zu einer regex alle möglichen Ausdrücke sucht, die auf die regex matchen?

Ich denke, wenn ich so eine Datei mit meinetwegen 2000 Passwörtern habe, ist der Aufwand überschaubar. Dauert vllt nen Tag, in einem Script alle PWs durchzuprobieren. Aber besser als 10Mio Jahre für einen Brute-Force Angriff mit keiner Vorkenntnis *g*

Wäre klasse, wenn Ihr ne Antwort für mich hättet. Der Container ist wirklich wichtig für mich.

nepos
Beiträge: 5238
Registriert: 05.01.2005 10:08:12

Beitrag von nepos » 22.10.2006 11:05:01

Was fertiges gibts nicht, aber is doch sicher kein Problem, sich sowas fix selber zu skripten.

pzYsTorM
Beiträge: 36
Registriert: 25.12.2003 10:02:09

Beitrag von pzYsTorM » 22.10.2006 11:08:25

Wenn ich ne Datei mit 2000 Passwörtern habe, ist das Skript, was die PWs durchprobiert, nicht schwer. Das ist schnell programmiert.

Momentan habe ich keinen Ansatz für so ein Skript, was mir die möglichen Passwörter erstellt.

Benutzeravatar
uljanow
Beiträge: 529
Registriert: 20.09.2005 21:14:00

Beitrag von uljanow » 22.10.2006 13:03:12

Wenn man ungefähr weiß wie das Passwort war, also keine dictionary oder brute-force attacke macht, könnte man mit john das richtige Passwort in paar minuten herausfinden.

pzYsTorM
Beiträge: 36
Registriert: 25.12.2003 10:02:09

Beitrag von pzYsTorM » 22.10.2006 13:50:49

hmm... irgendwie hat jeder Befehl von john ein "passwordfile" als Parameter. Aber da john kein AES unterstützt, geht das nicht.

Kann john auch die Passwörter in eine Datei schreiben, anstatt sie zu probieren?
Wie kann ich john sagen, dass er nur Abwandlungen von meinem eigentlichen Passwort nehmen soll?

Benutzeravatar
roland
Beiträge: 159
Registriert: 24.08.2004 14:41:41
Wohnort: 754xx
Kontaktdaten:

Beitrag von roland » 23.10.2006 10:04:04

In das "passwordfile" von john kommt Dein Passwort. Die Variationen stellst Du in der Datei /etc/john/john.conf ein. Bei mir sieht das z.B. so aus:

Code: Alles auswählen

[List.Rules:Wordlist]
# My specials
# append or prefix case 1x and 2x
!?A<D>A $[a-zA-Z0-9.,:;'?!`$%^&*()\-_+=|\\<>\[\]{}#@/~]
!?A<D>A ^[a-zA-Z0-9.,:;'?!`$%^&*()\-_+=|\\<>\[\]{}#@/~]
!?A<D>A $[a-zA-Z0-9.,:;'?!`$%^&*()\-_+=|\\<>\[\]{}#@/~] $[a-zA-Z0-9.,:;'?!`$%^&*()\-_+=|\\<>\[\]{}#@/~]
!?A<D>A $[a-zA-Z0-9.,:;'?!`$%^&*()\-_+=|\\<>\[\]{}#@/~] ^[a-zA-Z0-9.,:;'?!`$%^&*()\-_+=|\\<>\[\]{}#@/~]
!?A<D>A ^[a-zA-Z0-9.,:;'?!`$%^&*()\-_+=|\\<>\[\]{}#@/~] $[a-zA-Z0-9.,:;'?!`$%^&*()\-_+=|\\<>\[\]{}#@/~]
!?A<D>A ^[a-zA-Z0-9.,:;'?!`$%^&*()\-_+=|\\<>\[\]{}#@/~] ^[a-zA-Z0-9.,:;'?!`$%^&*()\-_+=|\\<>\[\]{}#@/~]
# append case 1x or 2x, duplicate and remove last case 1x or 2x
!?A<7>4 $[a-zA-Z0-9.,:;'?!`%^&*()\-_+=|\\<>\[\]{}#@/~]d]
!?A<7>4 $[a-zA-Z0-9.,:;'?!`%^&*()\-_+=|\\<>\[\]{}#@/~]$[a-zA-Z0-9.,:;'?!`%^&*()\-_+=|\\<>\[\]{}#@/~]d]]
Die Beschreibung der Syntax steht in der man-page drin.

roland

Antworten