Per approfondire il commento di Mike. Avrai bisogno di un'idea dell'ultima password conosciuta e poi usa John the Ripper per produrre un parola d'ordine mutazione (simile). Dovrai creare un file di configurazione delle regole per John, la wordlist fornirà una password più piccola se pensata attentamente. Quindi, uno spazio di chiavi più piccolo alla forza bruta; riducendo il tempo complessivo di forza bruta.
root@kali:~# john –wordlist=mustangwords.txt –stdout –rules:convtolowerplus000 > newmustangwords.txt
Basically this is broken up as follows:
john self-explanitory, start John the Ripper
–wordlist= specifying the word list we want to mutate
–stdout output the words generated
–rules: this is the rule set we generated in the configuration file
> output the results to a new text file
Successivamente, dovrai forzare il tasto di intestazione VeraCrypt per forzare la forza con vUte . vUte è un VeraCrypt Bruteforcer scritto in BASH. Come ho capito, la chiave dell'intestazione può essere ottenuta tramite l'uso di un editor esadecimale, Una storia di recupero TrueCrypt back-to-front: il testo in chiaro è il testo cifrato . Per il contesto, C'è un motivo per usare TrueCrypt su VeraCrypt ? .
Come ho capito, HashCat può fare un processo simile, con meno passaggi intermedi. Tuttavia, non ho familiarità con questo. Inoltre, a causa della natura di questa forza bruta, non si sa che sia una crepa particolarmente veloce. VeraCrypt utilizza PBKDF2, vedi A proposito di quanto velocemente puoi potenziare la forza PBKDF2? .