Recuperando contraseñas de OSx Keychain

7

Tengo un archivo osx login.keychain de estilo forense de computadora en el que estoy tratando de encontrar las contraseñas.

Tengo un Mac muy débil en el que utilicé crowbarkc para probar la fuerza bruta, pero la potencia no está ... ¿Hay alguna otra forma de bloquear la información? Preferiblemente, usando un Linux o crack de Windows (ya que tengo muy potente o EC2 disponible con esos)

    
pregunta MarkKGreenway 19.11.2010 - 17:31
fuente

8 respuestas

1

En realidad, simplemente ejecuté crowbarkc con la biblioteca de contraseñas correcta.

Lo encontré dentro de una hora

La contraseña era: < < REDACTADO > > es broma.

    
respondido por el MarkKGreenway 06.11.2013 - 23:47
fuente
9

La otra posibilidad de obtener contenido de llavero es la llave de $ 5 . O, como se conoce en el Reino Unido, Barra de chocolate 50p .

    
respondido por el user185 25.11.2010 - 16:08
fuente
3

Prueba osx-keychain-brute de Potaru. Se ejecuta en OS X, pero es mucho más rápido que crowbarkc. enlace

    
respondido por el user1215 27.01.2011 - 00:24
fuente
2

La fuerza bruta o el conocimiento de la contraseña son las dos únicas formas (actualmente conocidas) de recuperar el texto sin formato.

    
respondido por el user185 19.11.2010 - 18:59
fuente
1

¿Quizás no necesita recuperar el texto plano? La computadora de su marca puede configurarse de tal manera que:

  • el usuario inicia sesión automáticamente
  • el llavero de inicio de sesión se desbloquea automáticamente

Este es realmente el escenario predeterminado. En este caso, puede utilizar, pero no ver, cualquiera de las contraseñas guardadas.

    
respondido por el user185 26.11.2010 - 08:51
fuente
1

En lugar de usar la fuerza bruta, ¿por qué no usar una serie de listas de palabras (ataque de diccionario)?

Nunca lo he usado, pero parece que John the Ripper resolvería la mayoría de tus problemas

Los paquetes predefinidos con listas de palabras integradas deberían hacer un trabajo corto con el llavero (hay disponibles pseuditaciones de osx o linux) ..

También tiene todo su disco duro para generar información relevante que pueda combinarse y probarse con la clave.

Nota: si el chico o la galera estaban lo suficientemente paranoicos, usarán una contraseña larga que nunca se probará con tu enfoque de fuerza bruta.

    
respondido por el Andrew Russell 04.05.2011 - 12:44
fuente
1

Como se explica en este mensaje , el mejorado por la comunidad la versión de John the Ripper (a partir de 1.7.9-jumbo-6) debe admitir archivos de Llavero, y se ejecuta en la mayoría de los sistemas similares a Unix (por ejemplo, Linux).

    
respondido por el Thomas Pornin 02.02.2013 - 20:05
fuente
0

Primero cambia la contraseña en modo de usuario único:

/sbin/mount -uw /
passwd (short name of the user)

También puedes descifrar la contraseña. Para hacer esto, descargue e instale keychaindump . Instale copiando el archivo zip en la carpeta de inicio del usuario cuya contraseña está intentando descifrar. Inicie sesión en la cuenta que desea comprobar el llavero. Abra el terminal y use este comando:

sudo ./keychaindump ~/Library/Keychain/login.keychain

y listará todas las contraseñas.

    
respondido por el John 06.11.2013 - 20:33
fuente

Lea otras preguntas en las etiquetas