Rottura del file .kdb (KeePass 1.x)

2

Durante un laboratorio di test di penetrazione, ho ottenuto l'accesso a un file .kdb di KeePass 1.25 (gestione delle password).

Quindi ho cercato di trovare un modo per ottenere il file chiave o la chiave del file e dopo aver ricercato Internet non ho trovato alcun exploit o vulnerabilità.

Dopo il fatto che si tratta di un laboratorio, dopo tutto, la mia domanda è:

Devo davvero forzare la chiave o c'è una scorciatoia intelligente?

    
posta Lucian Nitescu 08.08.2018 - 19:18
fonte

2 risposte

3

Non esiste una scorciatoia. Forza brutale è la strada da percorrere.

    
risposta data 08.08.2018 - 20:11
fonte
2

È possibile (ma improbabile nella pratica del mondo reale) che il database sia protetto solo da un file chiave. KeePass v2 consente anche l'opzione di un account Windows. In tal caso, sarebbe banale interromperlo nel database trovando il file chiave.

Fortunatamente per te, KeePass si ricorda non solo il database utilizzato per ultimo, ma anche la sua posizione, il percorso del file di qualsiasi file chiave e se è stata utilizzata o meno una password per aprirla. Ad esempio, in KeePass2, potresti vedere questo nel file di configurazione dell'utente:

    <KeySources>
        <Association>
            <DatabasePath>..\..\Users\username\db.kdbx</DatabasePath>
            <Password>true</Password>
            <KeyFilePath>E:\keyfile.key</KeyFilePath>
        </Association>

Non sono sicuro di dove o come KeePass v1 memorizzi queste informazioni, ma dovrebbe essere simile. Controlla i percorsi dei file qui: link

    
risposta data 22.08.2018 - 20:06
fonte

Leggi altre domande sui tag