Posso testare / determinare tutti i tipi di decrittografia su un tipo di file sconosciuto. Ho la password [chiusa]

0

Ho un file che è quasi 200Mb. Secondo quanto riferito, è stato impacchettato / crittografato con Kruptos 2. Ma ha un'estensione .~enc . L'intestazione del file è pura incomprensibile. L'esecuzione di file dice che è data che esegue il mimetype dice che è un application/octet-stream . L'unica cosa che sembra un modo per identificare il file è alla fine del file. Sembra che potrebbe essere un checksum. Ecco cosa ho raccolto dall'editor esadecimale alla fine del file.

786D4532D08A6A06F14D78EA11C648AC6615C025727D1294AA08F43862CBE529©9AA799BC68761F45F3360FEE03D88665©none©F75C7BCC8FB7E449636AE9E3CB81BC8018FCBF307DE1A881765C0A1CBCB65339©193971605©11©3©0©2©32©0© 202©<tkk>

Il mio altro editor esadecimale mostra i simboli del copyright come punti

786D4532D08A6A06F14D78EA11C648AC6615C025727D1294AA08F43862CBE529.9AA799BC68761F45F3360FEE03D88665.none.F75C7BCC8FB7E449636AE9E3CB81BC8018FCBF307DE1A881765C0A1CBCB65339.193971605.11.3.0.2.32.0. 202.<tkk>

C'è un modo per eseguire un comando di decrittografia con tutti i tipi di crittografia disponibili utilizzando la password che ho? O almeno identifica come è stato realizzato questo file e qual è?

Una cosa strana, ho eseguito df -T myfile.~enc e dice filesystem di tipo ext4. Ho provato a montarlo ma non ha funzionato. Quindi forse è solo un colpo di fortuna.

Oh, forse il nome del file sarebbe un suggerimento. È 021405631868CFACCB0C965D0AF04738ABDCB012CEEAC9C583B2A49CDFEE75BE296b.~enc

    
posta 6ft Dan 24.07.2014 - 07:59
fonte

1 risposta

1

StackExchange. Questa domanda non può essere risolta dagli esperti di sicurezza; è necessario contattare la persona che ha generato il file crittografato e / o imparare come utilizzare Kruptos 2. Questo sito non supporta il modo in cui utilizzare applicazioni specifiche come Kruptos 2. L'estensione di .~enc dice poco di per sé. enc è un'estensione comune per i file crittografati, ma ~enc non sembra essere una convenzione comune; anche se gli utenti sono sempre liberi di rinominare i file. E possibilmente hai un caso in cui il file originale era blah.~ ed è diventato blah.~enc quando è stato aggiunto enc al file. Non ho familiarità con Kruptos 2.

L'utilità file che dice data indica semplicemente che il file sembra avere dati binari (che non è un eseguibile), al contrario di ASCII o testo in chiaro unicode. L'applicazione mimetype / octet-stream sta semplicemente affermando che si tratta di un flusso di byte (ottetti) e che non ci sono meta-dati che possono dedurre su cosa lo ha creato.

df -T file non ti dice nulla di rilevante - afferma solo che il file è memorizzato su una partizione che è ext4 (df non ti dice nulla sul file specifico, ti dice solo della partizione su cui il file è stato archiviato).

Hexeditors mostra solo caratteri ASCII stampabili nella colonna di destra che mostra il testo decodificato. Generalmente mostrano lettere non stampabili come periodo ( . ), sebbene il tuo primo eseditore stia tentando di codificare i simboli in iso-8859-1 (latin-1), il che significa che il byte visualizzato come simbolo di copyright è davvero un A9 in esadecimale (vedi: iso-8859-1 ( latin-1 ) layout della tabella codici .

Esistono un numero illimitato di modi per crittografare un file, quindi non puoi semplicemente provarli tutti. C'è un numero infinito di modi in cui è possibile generare una chiave da una password (ad esempio, i primi 128 bit di iterated 5000 giri di una funzione hash SHA-256 combinata usando l'IV come un sale), molti tipi di algoritmi di crittografia (AES, Serpent, Blowfish, Threefish, DES, RC5, CAST, Salsa - e questo è solo per cifrari simmetrici, c'è anche una varietà di algoritmi di crittografia asimmetrica) e molte impostazioni modificabili per ogni tipo di metodo (dimensioni della chiave, arrotondamenti, dimensione del blocco , modalità di crittografia a blocchi (CBC, OFB, CFB, CTR, ecc.), dove archiviare l'IV, come codificare i dati, ecc.

    
risposta data 24.07.2014 - 09:22
fonte

Leggi altre domande sui tag