Dove scegliere come target quando si esegue un attacco Brute Force su un'unità Mac OS estesa?

2

Ho dimenticato la nuova password sul mio disco rigido esterno (Mac OS Extended Journal Encrypted). Lo so. Stupido.

Ho messo le mani su John the Ripper e conosco alcuni parametri che aiuteranno a restringere le possibili password. Non ho idea di quale file dovrei dire a john the ripper (o qualsiasi programma di forza bruta) per attaccare.

La mia domanda: quale posizione chiedo al mio cracker per password brute force di scegliere come target?

    
posta shachna 28.07.2013 - 07:45
fonte

2 risposte

1

Non ci sono file in cui è memorizzata un'immagine crittografata della password del disco esterno. Non sul disco interno né sul disco esterno.

Non hai una password crittografata per alimentare John the Ripper.

Quando è montato il disco esterno, la password del disco esterno è in memoria perché è molto utilizzato per crittografare e decodificare i dati.

Se il tuo disco esterno è montato correttamente, e se hai una porta FireWire, quindi Passware può ottenere questa password in memoria (RAM).

Vedi qui l'articolo di NakedSecurity @ Sophos che descrive al meglio questa tecnica di RAM ricerca. Il termine exploit per descrivere questa tecnica è il solito overkill dei media.

    
risposta data 03.08.2013 - 20:35
fonte
2

John the Ripper serve per trovare la password di accesso per gli account utente, non decodifica le unità crittografate.

Esistono strumenti per decodificare l'unità crittografata ma richiedono la password per essere in memoria sul sistema Mac host. Sono anche molto costosi. A quanto pare, i link dei cookie hanno prodotti che possono farlo.

link

    
risposta data 28.07.2013 - 09:06
fonte

Leggi altre domande sui tag