Truecrypt letzen 4-5 Charakter vergessen

Die 15 Sekunden braucht's doch nur beim Booten, oder auch so?
 
  • Gefällt mir
Reaktionen: recu
Stimmt, das checke ich jetzt erst mal das es um TrueCrypt geht. Okay zurückgenommen. Dürfte fixer gehen.
 
  • Gefällt mir
Reaktionen: CoMo
nando222 schrieb:
Ich weiß das die ersten 20 Charakter vom Passwort richtig sind aber die letzten 4-5 fallen mir einfach nicht mehr ein.
Hast Du versucht, dir ein Passwort mit 25 Zeichen im Kopf zu merken und bist Du Dir sicher, dass die ersten 20 Zeichen korrekt sind?
 
arktom schrieb:
Die 15 Sekunden braucht's doch nur beim Booten, oder auch so?

Genau. Man muss unterscheiden, ob eine Wartezeit aufgrund einer Warteschleife in Software entstanden ist, oder weil vielleicht jemand statt Truecrypt Veracrypt eingesetzt hat und ein hoher Iterationsfaktor die Dechiffrierung verlangsamt. Die Warteschleife in Software entfällt, den die Cracksoftware macht keine Gedenkpausen. :) Einen hohen Iterationsfaktor kann man nicht umgehen.

Forist CoMo ist der einzige, der zu dem Thema etwas Sinnvolles gesagt hat.
Forist Donnidonnis denkt mit und weist den Fragensteller auf seine offensichtlichen Widersprüche hin.
Der Rest der Truppe schnabuliert munter inhaltsfrei drauf los.

Der Fragensteller liefert nicht die Informationen, die nötig sind um die Anzahl der durchzutestenden Möglichkeiten auszurechnen:

0. Er nennt nicht die Truecrypt-Version, mit dem die Erstverschlüsselung stattfand.

1. Er sagt nicht, welches Verschlüsselungsverfahren oder welche Kette er benutzt hat. Hat er mit einer älteren Version von Truecrypt verschlüsselt, gibt es mehr Verfahren und eben auch mehr Kombinationen derselben.

2. Er nennt nicht die Hash-Funktion die er ausgewählt hat.

3. Er sagt nicht, wie groß das benutzte Alphabet für die letzten 5 Stellen waren.

So kann man die Anzahl der erforderlichen BruteForce-Versuche nicht abschätzen!
 
  • Gefällt mir
Reaktionen: Tzk, CoMo und teufel82
Pym schrieb:
Hast Du versucht, dir ein Passwort mit 25 Zeichen im Kopf zu merken und bist Du Dir sicher, dass die ersten 20 Zeichen korrekt sind?
Ein recht verbreitetes Schema ist, ein konstantes, hoffentlich komplexes Prefix, und da dann ein auf die Anwendung angepasstes Suffix zu einem langen Passwort zusammenzufassen.
Dadurch hast du dann lange Passworter, die augenscheinlich komplex genug sind.

Auf den ersten Blick auf alle Faelle sicherer als ueberall das selbe Passwort zu verwenden. Solange die Hashes der jeweiligen Anbieter sicher sind, auch sonst eigendlich kein echtes Problem.
Sobald dann aber jemand an ein oder zwei Klartext-Passwoerter kommt, laesst sich die Logik hinter dem Suffix in der Regel schnell erraten, und dann sind alle Passwoerter gefaehrdet.

Ich hab das auch eine Weile so gemacht, und mache das bei eher unwichtigerem Kram auch noch so, aber zwischenzeitlich bin ich mit den Suffixen inkonsistent gewesen und habe das ein oder andere Passwort resetten muessen :D
 
recu schrieb:
So kann man die Anzahl der erforderlichen BruteForce-Versuche nicht abschätzen!
Das ist doch auch gar nicht Thema des Threads.
Der TE weiß "was" er tun muss, er fragt nur um Hilfe "wie"
 
  • Gefällt mir
Reaktionen: r4v398
recu schrieb:
Forist CoMo ist der einzige, der zu dem Thema etwas Sinnvolles gesagt hat.
Forist Donnidonnis denkt mit und weist den Fragensteller auf seine offensichtlichen Widersprüche hin.
Der Rest der Truppe schnabuliert munter inhaltsfrei drauf los.
Genau wie du. Die ganzen "Zusatzinformatuonen" sind total unwichtig. Wie schon mehrere Leute meinten, einfach mit Maske Bruteforce ist das Ding in recht kurzer Zeit auf, es sind nur 5 Zeichen. Der TE braucht aktuell nur Hilfe hierbei:
nando222 schrieb:
wenn ich bei dd folgendes eingebe
dd.exe if=\Device\Harddisk0\Partition2 of=F:\temp\partition_hash.tc bs=512 count=1
kommt folgendes
Error opening input file: 3 Das System kann den angegebenen Pfad nicht finden
Und da weiß ich persönlich nichts zu, aber auch du hast darauf nichts geantwortet.
 
nando222 schrieb:
wenn ich bei dd folgendes eingebe
dd.exe if=\Device\Harddisk0\Partition2 of=F:\temp\partition_hash.tc bs=512 count=1
kommt folgendes
Error opening input file: 3 Das System kann den angegebenen Pfad nicht finden
Setzt mal vor \Device noch \\?.
Alternativ: Falls deine dd-Version den Parameter --list unterstützt, kannst du dir damit alle Geräte anzeigen lassen.
 

r4v398,​


Donnidonis schrieb:
Wenn die Truecrypt Platte F ist, warum willst du dann mit dd den Output auf F schreiben?
erst einmal muss der Fragesteller klarstellen, was Input oder Output ist, wie Donnidonis hier vollkommen zu Recht fragte. Da werde ich keine Hilfestellung leisten, die Truecrypt-Partition zu überschreiben.

r4v398 schrieb:
Genau wie du. Die ganzen "Zusatzinformatuonen" sind total unwichtig.

Das darfst Du gerne weiterhin glauben.
Du hast leider nicht verstanden, dass die Angabe der Zusatzinformation die Anzahl der durchzuprobierenden Kombinationen reduziert, nämlich von 24 auf 1 pro Schlüssel.

Für alle anderen Interessierten:

Es gibt in Truecrypt 7.1a drei verschiedene Hashes, die mit acht verschiedene Verschlüsselungsverfahren kombiniert werden. Das macht 3x8=24 mögliche Varianten, die Truecrypt selbst immer durchprobieren muss, selbst wenn das richtige Passwort eingegeben wird, also im regulären Nutzungsbetrieb.
Der Truecrypt-Header ist verschlüsselt und sagt der Anwendung nicht, welches Verschlüsselungsverfahren und welcher Hash verwendet wird.

r4v398 schrieb:
Wie schon mehrere Leute meinten, einfach mit Maske Bruteforce ist das Ding in recht kurzer Zeit auf, es sind nur 5 Zeichen. Der TE braucht aktuell nur Hilfe hierbei:

Und da weiß ich persönlich nichts zu, aber auch du hast darauf nichts geantwortet.

r4v398 schrieb:
Genau wie du. Die ganzen "Zusatzinformatuonen" sind total unwichtig. Wie schon mehrere Leute meinten, einfach mit Maske Bruteforce ist das Ding in recht kurzer Zeit auf, es sind nur 5 Zeichen.
Mit der Angabe "es sind 5 Zeichen" lässt sich keine Laufzeit abschätzen. Du wiederholst diesen Unsinn, obwohl
Nureinnickname! schrieb:
Zahlen, Kleinbuchstaben, Großbuchstaben und Sonderzeichen. Macht 96 Zeichen. Bei 5 Zeichen macht das 96^5 Kombinationen also 8.153.726.976 klingt jetzt nicht wirklich viel, aber je nach verschlüsselung schafft dein PC maximal einige Tausend pro Sekunde, kannst dir ja ausrechnen wie lang es im schlimmsten fall dauern würde.

hier schon einmal die Anzahl der Entschlüsselungsversuche für ein Passwort erklärt, das in 5 Stellen variiert und über ein Alphabet von 96 Zeichen verfügt.
 
Also du vermutest jetzt ernsthaft der TE hat ein 25 Stelliges Boot-Passwort das er sich merken aber aus exotischen Sonderzeichen besteht, eine spezielle Verschlüsselungsmethode (trotz passendem Vorschlag in der Software) ausgewählt hat, eine uralte CPU und GPU nutzt - und es ganz unglücklich mit den Versuchen läuft obwohl er selbst bei den 5 sich noch in etwa an etwas erinnern kann?!

https://github.com/lvaccaro/truecrack

2. PERFORMANCE

The execution time of TrueCrack? for a dictionary attack is (average word length 10 characters):
CPU 3.00GHz GTX650 GTX680
1000 0m 12.031s 0m 3.771s 0m 2.693s
10000 2m 0.421s 0m 15.893s 0m 5.628s
100000 20 m3.811s 2m 20.379s 0m 37.610s

Wie fix das wohl mit ner 40er RTX geht...
 
r4v398 schrieb:
Also du vermutest jetzt ernsthaft der TE hat ein 25 Stelliges Boot-Passwort das er sich merken aber aus exotischen Sonderzeichen besteht, eine spezielle Verschlüsselungsmethode (trotz passendem Vorschlag in der Software) ausgewählt hat, eine uralte CPU und GPU nutzt - und es ganz unglücklich mit den Versuchen läuft obwohl er selbst bei den 5 sich noch in etwa an etwas erinnern kann?!

Quelle? Was sollen diese sinnlosen Unterstellungen? Tip: Weniger Pilze essen.
 
Hast du doch oben so angegeben, Das würde doch alles so lange dauern.. man bräuchte ja unbedingt diese Angaben. Statt ihn mal mit dem ollen Synthax zu helfen überhaupt erst mal einen Bruteforce zu starten... Ohman.
 
Das hängt immer noch von den verwendeten Parametern ab:


Code:
hashcat --help | grep TrueCrypt
6211 | TrueCrypt RIPEMD160 + XTS 512 bit                   | Full-Disk Encryption (FDE)
6212 | TrueCrypt RIPEMD160 + XTS 1024 bit                  | Full-Disk Encryption (FDE)
6213 | TrueCrypt RIPEMD160 + XTS 1536 bit                  | Full-Disk Encryption (FDE)
6241 | TrueCrypt RIPEMD160 + XTS 512 bit + boot-mode       | Full-Disk Encryption (FDE)
6242 | TrueCrypt RIPEMD160 + XTS 1024 bit + boot-mode      | Full-Disk Encryption (FDE)
6243 | TrueCrypt RIPEMD160 + XTS 1536 bit + boot-mode      | Full-Disk Encryption (FDE)
6221 | TrueCrypt SHA512 + XTS 512 bit                      | Full-Disk Encryption (FDE)
6222 | TrueCrypt SHA512 + XTS 1024 bit                     | Full-Disk Encryption (FDE)
6223 | TrueCrypt SHA512 + XTS 1536 bit                     | Full-Disk Encryption (FDE)
6231 | TrueCrypt Whirlpool + XTS 512 bit                   | Full-Disk Encryption (FDE)
6232 | TrueCrypt Whirlpool + XTS 1024 bit                  | Full-Disk Encryption (FDE)
6233 | TrueCrypt Whirlpool + XTS 1536 bit                  | Full-Disk Encryption (FDE)

Ich vermute mal 6211 waren die Default Settings. Dann würde das so oder so ähnlich aussehen:

Code:
hashcat -a 3 -w 4 -m 6211 -D 2 test_hash.tc ?a?a?a?a?a?a
 
  • Gefällt mir
Reaktionen: r4v398 und recu
nando222 schrieb:
Und dann noch immer alle Zeichen auf dem englischen layout rauszusuchen.
Zumindest Veracrypt schaltet das Tastaturlayout beim anlegen des Containers auf Englisch (QWERTY) um, damit es beim booten dann auch passt. Ich tippe das alleine hier schon der Denkfehler liegt, falls Truecrypt das auch tut. Einfach mal mit der gewohnten/aufgedruckten Tastaturbelegung tippen und nicht umdenken. Man tippt also bspw. ein Z, Veracrypt speichert aber ein Y. Beim booten tippt man erneut das Z und Veracrypt interpretiert es wieder als Y. Zack, ist das PW korrekt, obwohl ein anderes hinterlegt ist als man ursprünglich eingegeben hat.
 
  • Gefällt mir
Reaktionen: Pym, HCO3- und recu
Ranayna schrieb:
Ein recht verbreitetes Schema ist, ein konstantes, hoffentlich komplexes Prefix, und da dann ein auf die Anwendung angepasstes Suffix zu einem langen Passwort zusammenzufassen.
Dadurch hast du dann lange Passworter, die augenscheinlich komplex genug sind.
...
Danke für die Erklärung. Bei meinen Passwörtern kommt man mit Logik nicht weit und deshalb kann ich mir die nicht alle merken und nutze Notizen.

Eigentlich wollte ich darauf hinaus, dass die Angaben des TEs im Thread sich widersprechen. Er meinte, dass
  • die ersten 20 Zeichen richtig wären, aber die weiteren 4 bis 5 Zeichen fehlen würden
  • das Passwort 20 bis 26 Zeichen haben könnte
  • er das Passwort zu 99 % wissen würde.

Ich hoffe, er ist inzwischen trotzdem weitergekommen. Ggf. liegt ein Problem mit der "älteren" SSD vor und die Sache ist nun eher ein Fall für ein Datenrettungsunternehmen?
 
Zurück
Oben