VeraCrypt-Fail...

Schuffi

Ensign
Registriert
Sep. 2014
Beiträge
137
Hi allerseits,

Ich habe wichtige Dateien mit VeryCrypt verschlüsselt und erinnere mich nur noch an die ersten 18 Stellen (von ca. 22-25) meines Passworts. Gibt es ein Programm, mit dem ich versuchen kann, das Passwort zu knacken, bei dem ich aber die ersten 18 Stellen eingeben kann?
Ich weiß, dass das dämlich ist, also bitte keine Kommentare dazu. ;)

Danke schon mal.

Oliver
 
Hi,

grundsätzlich: ja, gibt es. Aber "ca. 22-25 Stellen"? Was denn nun? Weisst du wie lange das Passwort ist oder nicht?

VG,
Mad
 
Ich habe verschiedene Muster, also z.B. 123456789!!!Marmelade
Das letzte Wort fehlt mir.
 
Nein, keine Chance. Wenn das möglich wäre, hätten wir hier ein Problem.

Außerdem ist eine Bruteforce-Attacke durch die Erhöhung der Iterationen in Veracrypt noch schwieriger geworden (was gut ist!).

Also: Passwort weg --> Pech gehabt. Das ist der Sinn von Verschlüsselung!
 
Du erinnerst dich an dein PW oder du hast Pech gehabt - alternativ natürlich mit viel Zeit beim Ausprobieren von weiteren 4-7 fehlenden Zeichen. Wäre es so einfach wie du es dir vorstellst dann macht die Verschlüsselung keinen Sinn.
 
Schwierig ist nicht gleich unmöglich. Die Dateien sind wirklich wichtig und es ist in Ordnung, wenn es lange dauert. Es gibt für 10 Zeichen 19212541264840 verschiedene Kombinationen. Das ist viel, aber doch bestimmt irgendwie machbar, oder?
 
Hi,

Nein, keine Chance. Wenn das möglich wäre, hätten wir hier ein Problem.

Wäre es so einfach wie du es dir vorstellst dann macht die Verschlüsselung keinen Sinn.

das stimmt so nicht. Grundsätzlich ist jedes Verfahren (außer das OneTimePad) knackbar. Gerade wenn die genaue Anzahl der Stellen bekannt ist und wie in diesem Fall nur ein paar wenige am Ende variabel sind kann man sowas durchaus erreichen. Wichtig ist hier der Ansatz, die Passwortlänge und der Seed, aus dem gesucht werden soll / muss.

TE, bitte nochmal genauen Klartext an deinem Beispiel: was genau hast du davon und was genau ist "unsicher"? Aus welchem Bereich (nur Buchstaben, mit Zahlen, mit Sonderzeichen) besteht der "unsichere" Teil?

VG,
Mad
 
Hi Mad,
Ich habe von meinem Beispiel die 123456789 (aber mit 18 Stellen), danach folgen noch 3 gleiche Sonderzeichen (auch unbekannt, z.B. !!!) und dann ein Wort mit normalen Buchstaben, keine Sonderzeichen mehr.
 
Madman1209 schrieb:
Grundsätzlich ist jedes Verfahren (außer das OneTimePad) knackbar. Gerade wenn die genaue Anzahl der Stellen bekannt ist und wie in diesem Fall nur ein paar wenige am Ende variabel sind kann man sowas durchaus erreichen. Wichtig ist hier der Ansatz, die Passwortlänge und der Seed, aus dem gesucht werden soll / muss.

Gegen den Grundsatz ist nichts einzuwenden....aber kannst du dem TE jetzt eine Zeitangabe geben mit der 4-7 Zeichen mit seinem Rechner (Leistung unbekannt) evtl. gefunden werden?

Das wird den Rahmen sicherlich sprengen.
 
Hi,

und die Wortlänge ist bekannt? Nur Buchstaben, keine Umlate / Sonderzeichen / Zahlen? Und ein "echtes" Wort, das so im Wörterbuch steht?

aber kannst du dem TE jetzt eine Zeitangabe geben mit der 4-7 Zeichen mit seinem Rechner (Leistung unbekannt) evtl. gefunden werden?

sieben Zeichen, nur Kleinbuchstaben: 8031810176 Kombinationen. Das kann ein halbwegs vernünftiger Rechner durchaus in annehmbarer Zeit knacken.

Bei Nutzung von Groß- und Kleinbuchstaben (52 verschiedene Zeichen) und sieben Stellen sind das 1028071702528 Möglichkeiten. Auch das halte ich für mehr als nur machbar.

VG,
Mad
 
Zuletzt bearbeitet:
Mach dir eine Excel Datei schreib den Teil den du sicher weist in die erste Spalte, deine möglichen Varianten in die zweite Spalte, verbinde in der dritten Spalte alles mit & und probiere aus.
Dann hast du zum einen eine Übersicht was du schon probiert hast und eventuell fällt dir das passende Wort ein.

Anhang anzeigen Passwortknacker.xlsx
 
Hi Mad,
die Wortlänge ist leider nicht bekannt, aber zwischen 6 und 10 Zeichen lang. Das Wort kann definitiv so im Wörterbuch, bzw. Lexikon so gefunden werden. Es enthält keine Sonderzeichen o.Ä.
LG
Ergänzung ()

@nkler, das ist definitiv eine gute Idee, ich werde das mal ausprobieren.
 
Zuletzt bearbeitet:
Hi,

ich würde dafür (je nachdem, ob CPU oder GPU genutzt werden soll) hashcat benutzen. Stichwort hierfür sollte sowas wie "rule based attack" sein, bei dem man eine gewissen Vorgabe machen kann. Das dürfte in deinem Fall eine Möglichkeit sein.

Das genaue Vorgehen und die Syntax kannst du im manual lesen oder in Beispielen im Internet finden.

Ergänzung: wenn du eine mögliche Liste an Worten hast ist das Stichwort "combinator attack".

VG,
Mad
 
Zuletzt bearbeitet:
@Schuffi: wäre dann nice wenn du bei erfolgreichem Wiederherstellen deines PW hier den gegangenen Weg und die Zeit posten könntest.
 
@madman: Hast Du eine Idee, wo ich eine entsprechende Wörterliste herkriege? Also eine, die auch Politiker und Länder und bekannte Personen umfasst?
@coaster: werde ich machen!
 
Hi,

ich würde idealerweise versuchen selbst diese Liste zu erstellen - ich finde es ein bisschen merkwürdig, dass es ein normales Wort aus dem Wörterbuch sein soll, welches du verwendet hast, und du es absolut nicht eingrenzen kannst. Man sollte doch zumindest grob eine Auswahl treffen können, was das Wort denn sein könnte.

VG,
Mad
 
@madman: Kennst Du HashcatGUI? Ist das empfehlenswert? Weißt Du sonst, wie man Hascat mit oder ohne GUI verwendet?
Ergänzung ()

Ich kann es eingrenzen. Es ist eine bekannte Persönlichkeit oder eine Stadt.
 
Hi,

nein, die GUI kenne ich nicht. Zur Verwendung bitte Tutorials oder das handbuch heranziehen.

VG,
Mad
 
Nun wenn das Wort so in einem Wörterbuch stehen könnte, wäre eine BruteForce Methode durchaus eine Möglichkeit. Allerdings musst Du entsprechende Programme dafür wirklich selber finden, ist jetzt nicht so schwierig.. ;)
 
Zurück
Oben