Truecrypt 5.1 (2008) Passwort futsch - Trotz Hashcat nicht recovered - Please Help!

Badenshirt

Cadet 1st Year
Registriert
Aug. 2014
Beiträge
8
Eine Frage für die echten Truecrypt-Spezialisten:

Die Katastrophe: Ich habe in der Absicht meine externe USB
Truecrypt-Platte besser zu sichern das Passwort raffiniert
verändert.... Leider sind die Daten jetzt totverschlüsselt....
(Die Daten sind für meine Frau seeehr wichtig....und der Hausseegen
hängt deshalb ziemlich durch im Moment...)

Ich tue mein Bestes und habe mich mit oclHashcat beschäftigt, mir
eine schnelle GK zugelegt (wegen der GPU). Ausserdem mit
einem guten Password Generator zig Millionen Variationen meines
(langen) Passworts erzeugt.
Eigentlich bin ich überzeugt das sich das richtige Ergebniss bereits in der Liste
befindet.

Die Besonderheit:
Ich habe die verschlüsselte Partition auf der ext. USB-Disk ca. Mitte 2007 angelegt.
Die damalige Version war wahrscheinlich Truecrypt 5.1 (oder 5.0).

Ich habe die ersten 512bytes der Partition als Header kopiert. Ausserdem noch die
letzten 512bytes (Backup Header) und auch zur Sicherheit mit dem angegebenen
Offset (siehe Truecrypt Dokumentation) eine andere "Variante" des Backup Headers.
...ich wollte auf Nummer Sicher gehen keinen Versuch auszulassen (der Hausseegen....).

Ich bin alle relevanten Key Varianten durchgegangen:
RipeMD160
Sha512
Whirlpool (langsam....)

Alles ohne den wichtigen Erfolg....

Was mache ich falsch??

Eine Idee, Tipp, Lösung....??? Könnte es vielleicht doch Sha1 sein?

Ich werde sonst bald religiös und fange an zu beten...
Ergänzung ()

....ich nochmal...

Da ich icht sicher bin mit welcher Truecrypt Version die
Partition verschlüsselt worden war, würde ich gerne
meine Passwortliste mit Sha1 testen.

Hat einer einen Typ wir ich das mit oclHashcat hinbekomme...
Dort gibts es ja keine direkte Truecrypt-Sha1 Attacke.

....eine Ideeeee?
 
... Ojeh mein Beileid :/

Manchmal kann ich aber nicht anders und muss ab so Posts den Kopf schütteln :evillol:

No offense, though und viel Glück
 
Badenshirt schrieb:
Hat einer einen Typ wir ich das mit oclHashcat hinbekomme...
Dort gibts es ja keine direkte Truecrypt-Sha1 Attacke.

....eine Ideeeee?
Selbst programmieren oder auf neue Versionen mit SHA-1 Support warten - was anderes wird hier wohl nicht helfen. Außerdem unterstützt oclHashcat nur AES - TrueCrypt unterstützt zusätzlich noch Blowfish, Twofish, Serpent, Triple DES und CAST. Hast du ein älteres Backup vom TrueCrypt-Header vor der Passwortänderung?
 
Simpson474 schrieb:
* Überflüssiges Zitat editiert! *

Tatsächlich habe ich kein Header-Backup...

Du hast mich aber erfolgreich zum nachdenken gebracht :rolleyes:

Ich werde wahrscheinlich seinerzeit Triple DES (oder u.U. Blowfish) verwendet haben.
Da bin ich ja wirklich auf dem Holzweg mit OclHashcat.
Getestet habe ich auch Passcovery Suite. Da sind zumindet noch Serpent und Twofish, sowie
die Mischformen integriert.

Welches Tool beherscht Triple DES???
 
Zuletzt bearbeitet von einem Moderator:
Hallo,

hatte ein ähnliches Problem, jedoch waren bei mir die Daten auch aus versehen gelöscht und mit SHA1 verschlüsselt. Wenn du eine Passwortliste erstellen kannst, empfehle ich dir TCBrute von SecurityVision (glaub ich) - ich kann dir die ältere Version schicken - die neue ist schneller findet aber aber SHA1 nicht.
Ich hab auch noch ein zweites Programm, das mit Passwortlisten arbeiten kann - muss ich aber raussuchen...

Gruß,
Harti
 
Harti2011 schrieb:
* Überflüssiges Zitat editiert! *

Hallo Harti,

es wäre eine große Hilfe die ältere Version von TCBrute zu testen (oder
was du sonst noch an Tools vorschlägst)!!

Ein Silberstreiff am Horizont sozusagen...

Schon einmal 1000 Dank!
:freaky:

Tom
 
Zuletzt bearbeitet von einem Moderator:
Hab dir einen Link per PM geschickt...

Allerdings habe ich mich verlesen - ich hatte ein Problem mit SHA512 - vielleicht funktioniert es ja trotzdem! ;)
 
Zuletzt bearbeitet:
Erst einmal großes Dankeschön für das Tool!
(Die neuere Version lief bei mir nicht richtig und verbindet
sich interessanterweise bei jedem Start mit Zuhause...)

Jetzt habe ich noch den Effekt, dass nach etwa 50Min. TCBrute plötzlich
verschwunden ist, also abstürzt...
Leider verlangt die Passwortliste (zumindest meine) aber ca. 12 Stunden
um abgearbeitet zu werden.
Ich werde mal schauen was mir so einfällt...
 
Das die neue Version nach Hause telefoniert fiel mir bisher garnicht auf - das gibt zu denken! :rolleyes:
TCBrute funktionierte bei mir mit einer kleineren Liste einwandfrei - kann aber auch sein, dass ich deshalb das Tool gewechselt habe - ist halt doch nur eine Beta Version. Ansonsten kannst du die Liste splitten, so dass es etwa 15 kleinere Teile sind.

Ich versuche heute Abend mal das andere Tool zu finden. Alternativ fällt mir noch Truecrack ein, das ist aber Scriptbasiert (ich meine es war Python).

Gruß & viel Glück! :p
 
Ich werde es mit dem Dateisplitten noch weiter probieren -
das dauert aber noch...
(Vielleicht kann ich meine Ehe doch noch retten :p )
.
...das wäre cool wenn du noch ein Tool hast.

Mit Truecrack müsste ich mich dann auch noch beschäftigen, wenn
ich so noch keinen Erfolg habe.
 
ElcomSoft Distributed Password Recovery beherrscht auch Truecrypt und bietet GPU-Beschleunigung und Wordlist-Support.

Falls Du den Ruhezustand (Hibernate) nicht deaktiviert hast, könnte Dir der Elcomsoft Forensic Disk Decryptor da wohl noch schneller behilflich sein.

Das sind natürlich alles andere als günstige Lösungen...


P.S.: Aus Interesse: Mit welchem Passwortgenerator hast Du denn die verschiedenen Varianten Deines Passwortes erzeugt?
 
Ah, Danke. Das sieht ganz nett aus.
 
Ich hatte damals als ich mein Kennwort vergessen hatte ein kleines PHP Script geschrieben, in dem ich die Teile die ich gewusst habe eingetragen habe und den Rest als Kombination durchrechnen hab lassen. War in fünf Minuten geschrieben und relativ Buggy - hat aber funktioniert.
 
Nach einigem Testen bin ich bei dem
"Password Generator Professional 2008" gelandet.

Er erzeugt beliebig lange Listen nach einer Maskenvorgabe
(ist einfach zu verstehen). Aber auch nach einigen anderen
Methoden.
Man kann die Listen dann auch sortieren lassen und doppelte
Ergebnisse löschen.
 
Harti2011 schrieb:
http://www.golubev.com/igprs/ - das war das Tool, das ich auch ganz gut fand.

IGPRS wird nicht mehr unterstützt. Alle Funktionen des Programms Iwan stehen jetzt in der Passcovery Suite zur Verfügung.

TrueCrypt kann mit der GPU gehackt werden, aber die Geschwindigkeit des Durchprobierens der Passwörter ist trotzdem niedrig. Das sind keine Zip-Archive mit klassischer Verschlüsselung.
 
Hi Badenshirt,

bist du schon etwas weiter gekommen?? Mir fiel noch ein, dass du bei einer kleinen Liste auch einfach ein relativ simples AutoIt Script schreiben könntest - AutoIt ist sehr einfach gehalten und würde, wenn du über Truecrypt Kommandozeile gehst somit auch SHA1 unterstützen.

IGPRS unterstützt SHA1 leider nicht...
 
Harti2011 schrieb:
* Überflüssiges Zitat editiert! *

Hey Harti2011,

danke der Nachfrage!
Nachdem die Versuche mit TCBrute auch nichts gebracht haben und
mir auch die Passcovery Suite (Demo-Version) keinen Erfolg meldete,
bin ich jetzt an dem Punkt angelangt, wo ich doch noch einmal meine
Passwortliste hinterfrage.
Einige Stichproben von möglichen Kombinationen meines verwendeten
Passworts konnte ich nicht in der erstellten Liste finden. So das ich nun
zweifle, ob die von "Password Generator Professional 2008" wirklich alle
Kombinationen erzeugt hat...
Jetzt schaue ich mir Apligen (Linux) http://epg.org.pl/apligen.html
erst einmal an.
...oder gibt es da noch andere Tipps (Windows wäre mir auch lieber) :rolleyes:
 
Zuletzt bearbeitet von einem Moderator:
Weißt du denn noch Kennwortteile oder wie in etwa das Kennwort aussah? Wenn du nur Reihenfolgen geändert hast, ließe sich das mit einem Script sehr leicht selber schreiben...
 
Also der Password Generator 2008 sieht mir schon ganz ordentlich aus. Teste das doch noch mal im Kleinen aus, so dass Du die korrekte Funktionsweise leicht überprüfen kannst.
 
Zurück
Oben