Ripristino della crittografia completa di TrueCrypt con wordlist

1

Sto rispolverando un disco fisso e sfortunatamente dimentico la password. Ho intenzione di eseguire una lista di parole contro di essa usando TrueCrack, tuttavia sono un po 'confuso su come estrarre l'intestazione del volume per eseguire tc contro.

link

Il primo settore del disco contiene l'MBR (tabella di partizione MBR + 4 byte a 446 bit). L'MBR è ovviamente un MBR TrueCrypt dovuto al fatto che mi viene richiesta una password. Suppongo che il codice TC MBR tenti la password contro i primissimi byte della partizione attiva.

Potrei sbagliarmi perché quando ho estratto il disco ho ricevuto un messaggio di errore "Impossibile leggere il disco 0 settore 62". La documentazione di cui sopra fa anche sembrare più che i primi 512 byte usati.

Il mio obiettivo è semplicemente DD sull'intestazione del volume (o qualsiasi altra cosa ho bisogno) dall'unità ed eseguire Truecrack contro di essa.

    
posta llDFSDLfljadsf 13.11.2017 - 01:12
fonte

1 risposta

1

Il TrueCrypt MBR non esegue alcun controllo della password, in quanto sarebbe impossibile implementare il codice per AES, Twofish, Serpent, SHA512, RIPEMD-160, Whirlpool e PBKDF2 tutto nello spazio di 446 byte in modalità reale. Tutto il MBR fa caricare il resto del bootloader (questo è chiamato stload bootloader). Il bootloader è il responsabile di fornire un prompt, controllare la password e terminare l'avvio.

L'URL che hai collegato per il formato del volume è solo per il volume stesso, che non include l'MBR. Molto probabilmente inizia dalla partizione TrueCrypt, non dall'inizio del disco.

    
risposta data 13.11.2017 - 04:32
fonte

Leggi altre domande sui tag