• 1
  • 2
2023-08-19, 14:11
  #13
Medlem
Citat:
Ursprungligen postat av Grenen2023
Intressant!

Jag tror mig veta i stort sett hela lösenordet. Det kan dock va specialtecken, siffror eller liknande som jag glömt bort.

Går det att automatiskt testa en mängd kombinationer eller sätta villkor för hur lösenordet kan vara?

Jag ska inte svara för Truecrack, men hashcat kan göra det du vill. Du behöver extrahera hashen för hashcat att arbeta med, faq:n här kan vara behjälplig: https://hashcat.net/wiki/doku.php?id...ecrypt_volumes

När du väl fått ut hashen kan du mata hashcat med en ordlista som innehåller delar av ditt lösenord. Om du vet med dig att ditt lösenord började med hejjaghetergrenen och avslutas med ett eller fler specialtecken kan du göra en hybrid attack där du använder ordlista (som innehåller "hejjaghetergrenen") och sedan lägga till till exempel 3 specialtecken och bruteforce:a det i kombination med orden i ordlistan.

Beroende på hur ditt lösenord har varit uppbyggt och hur mycket du kommer ihåg av det kan det bli en enkel till en svår uppgift. Det förutsätter också att du får ut hashen på rätt sätt och angriper mot rätt typ av hashalgoritm (dvs du vet om du försöker få ut hashen från en Truecrypt-bootpartition eller en 'dold' partition samt vilken hashalgoritm du valde när du skapade truecrypt-partitionen).

Eftersom du skriver att du har en annan, okrypterad disk med samma data skulle jag nog i första hand försöka leta rätt på den och sen återskapa backupen utifrån datat igen även på den krypterade disken.
Citera
2023-08-20, 09:58
  #14
Medlem
Citat:
Ursprungligen postat av Regentia
Jag ska inte svara för Truecrack, men hashcat kan göra det du vill. Du behöver extrahera hashen för hashcat att arbeta med, faq:n här kan vara behjälplig: https://hashcat.net/wiki/doku.php?id...ecrypt_volumes

När du väl fått ut hashen kan du mata hashcat med en ordlista som innehåller delar av ditt lösenord. Om du vet med dig att ditt lösenord började med hejjaghetergrenen och avslutas med ett eller fler specialtecken kan du göra en hybrid attack där du använder ordlista (som innehåller "hejjaghetergrenen") och sedan lägga till till exempel 3 specialtecken och bruteforce:a det i kombination med orden i ordlistan.

Beroende på hur ditt lösenord har varit uppbyggt och hur mycket du kommer ihåg av det kan det bli en enkel till en svår uppgift. Det förutsätter också att du får ut hashen på rätt sätt och angriper mot rätt typ av hashalgoritm (dvs du vet om du försöker få ut hashen från en Truecrypt-bootpartition eller en 'dold' partition samt vilken hashalgoritm du valde när du skapade truecrypt-partitionen).

Eftersom du skriver att du har en annan, okrypterad disk med samma data skulle jag nog i första hand försöka leta rätt på den och sen återskapa backupen utifrån datat igen även på den krypterade disken.

Stort tack för svar!

Jag är nog rädd att jag vet lite för lite om lösenordet i kombination med för lite kunskap om kodknackande för att det ska gå smidigt men jag kör på mitt manuella sett till en början så får vi se framöver.
Citera
2023-08-20, 10:02
  #15
Medlem
Citat:
Ursprungligen postat av henriko
Övergavs inte bara projektet? Antagligen ville de istället arbeta med något de tjänade pengar på, eller kanske fick de hot från myndigheter? Men jag tror inte det var på grund av någon brist i produkten som de lade ner.

Jag vet inte om det finns några säkerhetshål som skulle hjälpa dig. Om du hittar rapporter om säkerhetshål så måste de gälla ditt användarfall, att disken ska kunna öppnas utan rätt kod. Jag skulle gissa de flesta säkerhetsriskerna som identifierats och som VeraCrypt fixat till handlar om att inte läcka ledtrådar i onödan när diskarna väl öppnas och när de används. Men jag kan så klart ha fel.

Sedan föreslår väl VeraCrypt modernare algoritmer och längre nycklar som ska stå emot myndigheters datakluster längre, än vad TrueCrypt gjorde. Men den tekniska utvecklingen som skett på 15 år hjälper kanske inte dig på ett signifikant sätt ändå, om du inte har 200 grafikkort i din PC, och ditt lösenord var kort.

Okej, då finns det nog ingen enkel väg att gå mer än de som redan rekommenderats i tråden. Jag får se hur det löser sig. I bästa fall kommer den okrypterade fram av sig själv. Tack för svar!
Citera
2023-08-20, 12:21
  #16
Medlem
Citat:
Ursprungligen postat av Grenen2023
Stort tack för svar!

Jag är nog rädd att jag vet lite för lite om lösenordet i kombination med för lite kunskap om kodknackande för att det ska gå smidigt men jag kör på mitt manuella sett till en början så får vi se framöver.

Förutsatt att du får loss hashen och är villig att dela med dig av de delar av lösenordet du känner till kan du alltid be om hjälp i (FB) Lösenordshash, önskas knäckas (hjälp med datorkraft)
Citera
2023-08-23, 13:36
  #17
Medlem
P-Nyqvists avatar
Citat:
Ursprungligen postat av BackToHegel
Hashcat kanske? Nån ordlista på möjliga alternativ och några regler på det?

Det hela bygger på att man redan har ett hum om hur lösenordet ser ut, annars kommer tidsåtgången vara för stor.

Ja, precis så (ev. via en server för högre kapacitet). Om man dock lyckad få fram lösenordet på det sättet, så måste man nämna, att krypteringen egentligen inte är värd namnet utan högst får kallas för ett "lässkydd" eftersom då vem som helst skulle kunna få fram lösenordet på detta viset. Om det handlar om ett riktigt bra valt lösenord är datan förlorad för alltid...
Citera
2023-08-23, 13:40
  #18
Medlem
Citat:
Ursprungligen postat av SexgalenZombie
Nej du kan inte lösa det.

Varför krypterar du något om du inte klarar av att hålla reda på ett enda litet lösenord?

Vad har man på en hårddisk, om man krypterar den och förvarar hos en "bekant" tro.... Måste vara något väldigt olagligt och socialt förbjudet, så fruktansvärt att man inte ens vågar förvara hårddisken i sitt eget hem av rädsla för konsekvenserna om det upptäcktes.

Men snälla, man döljer inte någonting hemskt bara för att man krypterar sin hårddisk. En väldigt bra anledning är att man till exempel inte vill att valfri brottsling ska få tag på all data man har backup på ifall av inbrott.
Citera
2023-08-23, 13:42
  #19
Medlem
Citat:
Ursprungligen postat av Grenen2023
Stort tack för svar!

Jag är nog rädd att jag vet lite för lite om lösenordet i kombination med för lite kunskap om kodknackande för att det ska gå smidigt men jag kör på mitt manuella sett till en början så får vi se framöver.

Jag får känslan att det du vet om lösenordet räcker för den som är lite mer skillad på att bygga upp ordlistan då.
Citera
2023-08-23, 16:08
  #20
Medlem
Citat:
Ursprungligen postat av 2023-02-31
Jag får känslan att det du vet om lösenordet räcker för den som är lite mer skillad på att bygga upp ordlistan då.


Jag får känslan att det inte är hens lösenord! Jag menar 15 år gamal backup seriöst!
Citera
2023-08-23, 16:27
  #21
Medlem
Citat:
Ursprungligen postat av piiluu
Jag får känslan att det inte är hens lösenord! Jag menar 15 år gamal backup seriöst!

Hehe, har en 10 år gammal truecrypt-fil som jag bara kanske minns lösenordet till. Tur att det bara är gammal skit i den ändå
Citera
2023-08-23, 20:20
  #22
Medlem
Citat:
Ursprungligen postat av Grenen2023
För närmare 15 år sedan krypterade jag en backupdisk som legat hos en bekant under alla dessa år. Efter att min ordinarie disk blivit borttrollad under flytt har jag behövt ta mig in i backupdisken igen, vilket var svårare än jag tänkte när jag krypterade disken.

Jag tror att jag minns hur jag utformade lösenordet men nu har jag okryddat testat 100+ varianter utan att komma in. Nu försöker jag hitta genvägar.

Jag vi minnas att Truecrypt typ gick i graven efter att någon knäckt krypteringen. Går det att få fram lösenordet på något sätt?

Såg bland annat den här:
https://github.com/lvaccaro/truecrack

Ni som har koll. Kan jag lösa detta haveri på något sätt genom att få fram lösenordet bakvägen?

Ja det finns en möjlighet.

Om du vet exakt hur lösenordet är uppbyggt, kan du drastiskt minska antalet försök som behövs för att bruteforca det. Om du kan specificera varje position i lösenordet (t.ex. “första tecknet är en stor bokstav, andra tecknet är en siffra” osv.), kan du skapa en skräddarsydd attack med hjälp av olika verktyg som Hashcat.

Här är ett exempel på hur du skulle kunna använda Hashcat för detta ändamål, med en enkel lösenordsmask:

1. Stora bokstäver: Använd ?u för en position som du vet är en stor bokstav.
2. Små bokstäver: Använd ?l för en position som du vet är en liten bokstav.
3. Siffror: Använd ?d för en position som du vet är en siffra.
4. Specialtecken: Använd ?s för en position som du vet är ett specialtecken.

Om ditt lösenord exempelvis är uppbyggt av en stor bokstav, följt av två siffror, följt av två små bokstäver, och så vidare, skulle din mask i Hashcat se ut något i stil med: ?u?d?d?l?l

Hur säker är du på din formatering/uppbyggnad av lösenordet?
Citera
2023-08-24, 21:02
  #23
Medlem
P-Nyqvists avatar
Citat:
Ursprungligen postat av Fcuko
Om du vet exakt hur lösenordet är uppbyggt, kan du drastiskt minska antalet försök som behövs för att bruteforca det. Om du kan specificera varje position i lösenordet (t.ex. “första tecknet är en stor bokstav, andra tecknet är en siffra” osv.), kan du skapa en skräddarsydd attack med hjälp av olika verktyg som Hashcat.

Det låter troligt. Han har glömt lösenordet men kommer ihåg på vilket ställe det stod en stor/liten bokstav, siffra eller tecken för hela lösenordet...
Citera
  • 1
  • 2

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in