忘记密码Truecrypt破解-truecrack使用

水文一篇

image alt text


# 背景

TrueCrypt:FBI也拿它没办法,早些年被这样子的标题吸引用了这个软件,记得上一次因为几个月没用就把密码给忘记了(当时输入的很早密码)然后就跪了,损失了部分资料(还好有备份),后来第二次就设置了个简单的密码。然后前几天再次打开时,发现密码不对,WTF?试了好些密码,终于打开。


# TrueCrypt

TrueCrypt 是一款开源的用来对整个硬盘或某个分区(支持物理硬盘和虚拟硬盘)进行实时加密的工具。曾经被夸为FBI也没办法,也曾获斯诺登支持的顶级加密工具,在去年5月约翰霍普金斯大学的 Matthew Green 教授组织了对 TrueCrypt 的安全审计后,TrueCrypt 官网突然变脸。

WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues

到底发什么了什么?不得而知。

  1. What_happened_to_Truecrypt_-_May_2014
  2. 分析一下 TrueCrypt 之死(自杀 or 他杀?
  3. TrueCrypt 为什么突然宣布不安全了?

# truecrack

那么问题来了,一旦我们忘记了密码,能否有工具帮助我们破解找回密码呢,truecack就是。

trueCrack是一款TrueCrypt(Copyrigth) volume文件破解工具,它工作在Linux平台下并且基于Nvidia的Cuda技术做了优化。

# 编译安装

kali linux的自带就有,如果是其他发行版的,下载源码编译即可。

编译的时候注意下,truecrack是支持Cuda的,Cuda是什么呢?英伟达™ CUDA™ 是英伟达™ (NVIDIA®) 公司的并行计算架构。 该架构通过利用GPU的处理能力,可大幅提升计算性能。

但是如果你的电脑不是N卡,编译的时候配置成cpu模式,不然会提示错误:

/bin/bash: nvcc: command not found
make[2]: *** [Cuda.o] Error 127

So, 这样子:

 ./configure --enable-cpu
make 
make install

# 使用

TrueCrack支持两种破解模式,一个是利用已知字典,另一种方式根据用户设置动态生成指定字 符集合的字典。

Usage:
 truecrack -t <truecrypt_file> -k <ripemd160|sha512|whirlpool> -w <wordlist_file> [-b <parallel_block>]
 truecrack -t <truecrypt_file> -k <ripemd160|sha512|whirlpool> -c <charset> [-s <minlength>] -m <maxlength> [-b <parallel_block>]

Options:
 -h --help                      Display this information.
 -t --truecrypt <truecrypt_file>    Truecrypt volume file.
 -k --key <ripemd160 | sha512 | whirlpool>      Key derivation function (default ripemd160).
 -b --blocksize <parallel_blocks>       Number of parallel computations (board dependent).
 -w --wordlist <wordlist_file>      File of words, for Dictionary attack.
 -c --charset <alphabet>        Alphabet generator, for Alphabet attack.
 -s --startlength <minlength>       Starting length of passwords, for Alphabet attack (default 1).
 -m --maxlength <maxlength>     Maximum length of passwords, for Alphabet attack.
 -r --restore <number>          Restore the computation.
 -v --verbose                   Show computation messages.

Sample:
 Dictionary mode: truecrack --truecrypt ./volume --wordlist ./dictionary.txt 
 Charset mode: truecrack --truecrypt ./volume --charset ./dictionary.txt --maxlength 10


# 测试


root@kali  ~truecrack -t test.disk -w words.txt -v
TrueCrack v3.0
Website: http://code.google.com/p/truecrack
Contact us: infotruecrack@gmail.com

Memory initialization...

COUNT   PASSWORD    RESULT
0   password    NO
1   secret      NO
2   123     NO
3   abc123      NO
4   iloveyou    NO
5   football    NO
6   qazwsx      NO
7   linsir.org  YES
Found password:     "linsir.org"
Password length:    "11"
Total computations: "8"

# 总结

很大可能truecrypt真的不安全了,但是对于我们这些普通人还是可以了。咱又不是间谍的目标,你说对吧。

--EOF--


>看不到评论?GFW!!!