Взломщик паролей BitLocker с открытым исходным кодом: BitCracker

Взломщик паролей BitLocker с открытым исходным кодом: BitCracker

Белый Хакер

BitCracker является первым инструментом с открытым исходным кодом для взлома паролей BitLocker.

BitLocker – это функция шифрования диска, доступная в последних версиях Windows (Vista, 7, 8.1 и 10) Pro и Enterprise.

BitCracker – это инструмент для взлома паролей с mono-GPU для блоков памяти, зашифрованных с помощью режима проверки подлинности пароля BitLocker (см. Рисунок ниже).

Наша атака протестирована на нескольких блоках памяти, зашифрованных с помощью BitLocker, работающих под управлением Windows 7, Window 8.1 и Windows 10 (совместимый и несовместимый режим).

Здесь мы представляем две реализации: CUDA и OpenCL.

Требования

Для реализации CUDA вам нужно, по крайней мере, CUDA 7.5 и графический процессор NVIDIA с минимальным значением cc3.5.

How To

Используйте скрипт build.sh для создания 3 исполняемых файлов:

хэш-экстрактор

Версия CUDA для BitCracker

Версия BitCracker OpenCL

Исполняемые файлы хранятся в каталоге сборки.

Перед началом атаки вам нужно запустить bitcracker_hash, чтобы извлечь хэш

# ./build/bitcracker_hash -h

 

Usage: ./build/bitcracker_hash -i Encrypted memory unit -o ;output file

 

Options:

 

-h, --help Show this help

-i, --image Path of memory unit encrypted with BitLocker

-o, --outfile Output file

Выделенный хеш полностью совместим с форматом John The Ripper.

Затем вы можете использовать выходной хэш-файл для запуска атаки BitCracker.

#./build/bitcracker_cuda -h

 

Usage: ./build/bitcracker_cuda -f hash_file; -d dictionary_file;

 

Options:

 

-h, --help Show this help

-f, --hashfile Path to your input hash file (HashExtractor output)

-s, --strict Strict check (use only in case of false positives)

-d, --dictionary Path to dictionary or alphabet file

-g, --gpu GPU device number

-t, --passthread Set the number of password per thread threads

-b, --blocks Set the number of blocks

Примечание.

В случае ложных срабатываний вы можете использовать опцию -s, которая является более ограничительной проверкой правильности конечного результата.

Несмотря на то, что эта проверка проверена эмпирически, и она работает с изображениями этого репо, зашифрованными с помощью Windows 7, 8.1 и 10, мы не можем гарантировать, что оно не приведет к ложным результатам.

Используйте параметр -s, только если BitCracker возвращает несколько ложных срабатываний.

В сценарии run_test.sh имеется несколько примеров атак с использованием зашифрованных изображений, предоставленных в этом репо:

imgWin7: блок памяти, зашифрованный с помощью BitLocker, с использованием операционной системы Windows 7 Enteprise

imgWin8: блок памяти, зашифрованный с помощью BitLocker, с операционной системой Windows 8 Enteprise

imgWin10Compatible.vhd: блок памяти, зашифрованный с помощью BitLocker (совместимый режим) с использованием операционной системы Windows 10 Enteprise,

imgWin10NonCompatible.vhd: блок памяти, зашифрованный с помощью BitLocker (режим совместимости с NON) с использованием операционной системы Windows 10 Enteprise,

imgWin10CompatibleLong27.vhd: блок памяти, зашифрованный с помощью BitLocker (совместимый режим) с использованием операционной системы Windows 10 Enteprise с использованием максимально возможного пароля (27 символов)

В настоящее время BitCracker может оценивать пароли длиной 8 (минимальная длина пароля) и 27 символов (причины внедрения).

BitCracker не обеспечивает маскировку, механизм кэширования или создание интеллектуального словаря; поэтому вам необходимо предоставить свой собственный словарь ввода.

Выполнение скрипта

Здесь показано лучшая производительность реализаций BitCracker, протестированных на разных графических процессорах

Выполнение:

John The Ripper

Выпущена версия OpenCL в качестве плагина комплекта John The Ripper (bleeding jumbo):

Страница Wiki: http://openwall.info/wiki/john/OpenCL-BitLocker

Исходный код JtR: https://github.com/magnumripper/JohnTheRipper

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

Report Page