Взломщик паролей BitLocker с открытым исходным кодом: BitCracker
Белый ХакерBitCracker является первым инструментом с открытым исходным кодом для взлома паролей BitLocker.
BitLocker – это функция шифрования диска, доступная в последних версиях Windows (Vista, 7, 8.1 и 10) Pro и Enterprise.
BitCracker – это инструмент для взлома паролей с mono-GPU для блоков памяти, зашифрованных с помощью режима проверки подлинности пароля BitLocker (см. Рисунок ниже).

Наша атака протестирована на нескольких блоках памяти, зашифрованных с помощью BitLocker, работающих под управлением Windows 7, Window 8.1 и Windows 10 (совместимый и несовместимый режим).
Здесь мы представляем две реализации: CUDA и OpenCL.
Требования
Для реализации CUDA вам нужно, по крайней мере, CUDA 7.5 и графический процессор NVIDIA с минимальным значением cc3.5.
How To
Используйте скрипт build.sh для создания 3 исполняемых файлов:
хэш-экстрактор
Версия CUDA для BitCracker
Версия BitCracker OpenCL
Исполняемые файлы хранятся в каталоге сборки.
Перед началом атаки вам нужно запустить bitcracker_hash, чтобы извлечь хэш
# ./build/bitcracker_hash -h
Usage: ./build/bitcracker_hash -i Encrypted memory unit -o ;output file
Options:
-h, --help Show this help
-i, --image Path of memory unit encrypted with BitLocker
-o, --outfile Output file
Выделенный хеш полностью совместим с форматом John The Ripper.
Затем вы можете использовать выходной хэш-файл для запуска атаки BitCracker.
#./build/bitcracker_cuda -h
Usage: ./build/bitcracker_cuda -f hash_file; -d dictionary_file;
Options:
-h, --help Show this help
-f, --hashfile Path to your input hash file (HashExtractor output)
-s, --strict Strict check (use only in case of false positives)
-d, --dictionary Path to dictionary or alphabet file
-g, --gpu GPU device number
-t, --passthread Set the number of password per thread threads
-b, --blocks Set the number of blocks
Примечание.
В случае ложных срабатываний вы можете использовать опцию -s, которая является более ограничительной проверкой правильности конечного результата.
Несмотря на то, что эта проверка проверена эмпирически, и она работает с изображениями этого репо, зашифрованными с помощью Windows 7, 8.1 и 10, мы не можем гарантировать, что оно не приведет к ложным результатам.
Используйте параметр -s, только если BitCracker возвращает несколько ложных срабатываний.
В сценарии run_test.sh имеется несколько примеров атак с использованием зашифрованных изображений, предоставленных в этом репо:
imgWin7: блок памяти, зашифрованный с помощью BitLocker, с использованием операционной системы Windows 7 Enteprise
imgWin8: блок памяти, зашифрованный с помощью BitLocker, с операционной системой Windows 8 Enteprise
imgWin10Compatible.vhd: блок памяти, зашифрованный с помощью BitLocker (совместимый режим) с использованием операционной системы Windows 10 Enteprise,
imgWin10NonCompatible.vhd: блок памяти, зашифрованный с помощью BitLocker (режим совместимости с NON) с использованием операционной системы Windows 10 Enteprise,
imgWin10CompatibleLong27.vhd: блок памяти, зашифрованный с помощью BitLocker (совместимый режим) с использованием операционной системы Windows 10 Enteprise с использованием максимально возможного пароля (27 символов)
В настоящее время BitCracker может оценивать пароли длиной 8 (минимальная длина пароля) и 27 символов (причины внедрения).
BitCracker не обеспечивает маскировку, механизм кэширования или создание интеллектуального словаря; поэтому вам необходимо предоставить свой собственный словарь ввода.

Выполнение скрипта
Здесь показано лучшая производительность реализаций BitCracker, протестированных на разных графических процессорах

Выполнение:

John The Ripper
Выпущена версия OpenCL в качестве плагина комплекта John The Ripper (bleeding jumbo):
Страница Wiki: http://openwall.info/wiki/john/OpenCL-BitLocker
Исходный код JtR: https://github.com/magnumripper/JohnTheRipper
Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.