Rompiendo el archivo .kdb (KeePass 1.x)

2

Durante un laboratorio de pruebas de penetración, obtuve acceso a un archivo .kdb de un KeePass 1.25 (administración de contraseñas).

Por lo tanto, traté de encontrar una manera de obtener el archivo o la clave clave del archivo y, después de buscar en Internet por un tiempo, no he encontrado ninguna vulnerabilidad o vulnerabilidad.

Debido a que es un laboratorio, después de todo, mi pregunta es:

¿Realmente tengo que usar la fuerza bruta de la tecla o hay un atajo inteligente?

    
pregunta Lucian Nitescu 08.08.2018 - 19:18
fuente

2 respuestas

3

No hay atajo. Bruto forzándolo es el camino a seguir.

    
respondido por el Joe M 08.08.2018 - 20:11
fuente
2

Es posible (pero es poco probable en la práctica del mundo real) que la base de datos esté protegida solo por un archivo de clave. KeePass v2 también permite una opción de cuenta de Windows. Si este es el caso, sería trivial entrar en la base de datos solo con encontrar el archivo clave.

Por suerte para usted, el propio KeePass no solo recuerda la última base de datos utilizada, sino también su ubicación, la ubicación del archivo de cualquier archivo clave y si se usó o no una contraseña para abrirla. Por ejemplo, en KeePass2, puede ver esto en el archivo de configuración del usuario:

    <KeySources>
        <Association>
            <DatabasePath>..\..\Users\username\db.kdbx</DatabasePath>
            <Password>true</Password>
            <KeyFilePath>E:\keyfile.key</KeyFilePath>
        </Association>

No estoy seguro de dónde o cómo KeePass v1 almacena esta información, pero debería ser similar. Compruebe las ubicaciones de los archivos aquí: enlace

    
respondido por el Ben 22.08.2018 - 20:06
fuente

Lea otras preguntas en las etiquetas