|
作者: tombkeeper [tombkeeper] 论坛用户 | 登录 |
TCCrack 使用说明 by tombkeeper@xfocus.org tombkeeper@sohu.org 这个工具有两个功能,一是显示TrueCrypt 虚拟卷的加密信息,二是有限地帮助 那些忘记密码的人们。 由于TrueCrypt本身设计使用Hash算法都是重复2000次(选择Whirlpool算法时是 1000次),再加上TrueCrypt 的虚拟映像文件中又没有保存具体使用的算法,每次解 密都要对几种算法一一进行尝试,这就意味着要brute force 是相当艰难的,除非在 密码学研究上有相关的突破性进展。所以这个工具最大的用处是在忘记自己的密码时, 能方便地一边回忆一边测试,而不是去破解别人的密码。 不输入任何参数会显示使用帮助: C:\> TCCrack.exe TrueCrypt Password Cracker 0.1 by tombkeeper@xfocus.org Usage: TCCrack.exe <encrypted volume file or device> <password> cat wordlist.txt | TCCrack.exe <encrypted volume file or device> 第一种工作模式是输入虚拟映像文件(设备)名和密码,输出加密相关信息: C:\> TCCrack.exe test.img private Encryption algorithm: AES Key size: 256 bits Block size: 128 bits Mode of operation: LRW PKCS-5 PRF: HMAC-RIPEMD-160 PKCS-5 iteration count: 2000 Volume created: 2008-01-24 02:37:10 Header modified: 2008-01-27 01:57:52 PKCS-5 salt: 2112EEB0E82C7A7DC6EA1AFA99FF0AA73F48DDE5D6AB9B079FB74931ABC08BF9 52CC68BE6D94FD493F926C1E38CA96453ADD6E450C70D8BD3122A85C71393630 Master key: C1478E8AEFC7F77D87BC378B5EC6F7868EF0E5DDCBD051540B6615B28AAF5BD8 LRW Mode secondary key: C1478E8AEFC7F77D87BC378B5EC6F7868EF0E5DDCBD051540B6615B28AAF5BD8 C:\> TCCrack.exe test.img !private Incorrect password. 第二种工作模式是从管道接收字典数据: C:\> type dict.txt 1234 abcdef hello 111111 helloworld C:\> TCCrack.exe test.img < dict.txt Cannot find the password. C:\> echo private>> dict.txt C:\> TCCrack.exe test.img < dict.txt Password: private Encryption algorithm: AES Key size: 256 bits Block size: 128 bits Mode of operation: LRW PKCS-5 PRF: HMAC-RIPEMD-160 PKCS-5 iteration count: 2000 Volume created: 2008-01-24 02:37:10 Header modified: 2008-01-27 01:57:52 PKCS-5 salt: 2112EEB0E82C7A7DC6EA1AFA99FF0AA73F48DDE5D6AB9B079FB74931ABC08BF9 52CC68BE6D94FD493F926C1E38CA96453ADD6E450C70D8BD3122A85C71393630 Master key: C1478E8AEFC7F77D87BC378B5EC6F7868EF0E5DDCBD051540B6615B28AAF5BD8 LRW Mode secondary key: C1478E8AEFC7F77D87BC378B5EC6F7868EF0E5DDCBD051540B6615B28AAF5BD8 从管道接收数据好处很多,譬如说可以方便地一边想一边敲密码,不对再输入 一个: C:\> TCCrack.exe test.img mima password security blahblah private Password: private Encryption algorithm: AES Key size: 256 bits Block size: 128 bits Mode of operation: LRW PKCS-5 PRF: HMAC-RIPEMD-160 PKCS-5 iteration count: 2000 Volume created: 2008-01-24 02:37:10 Header modified: 2008-01-27 01:57:52 PKCS-5 salt: 2112EEB0E82C7A7DC6EA1AFA99FF0AA73F48DDE5D6AB9B079FB74931ABC08BF9 52CC68BE6D94FD493F926C1E38CA96453ADD6E450C70D8BD3122A85C71393630 Master key: C1478E8AEFC7F77D87BC378B5EC6F7868EF0E5DDCBD051540B6615B28AAF5BD8 LRW Mode secondary key: C1478E8AEFC7F77D87BC378B5EC6F7868EF0E5DDCBD051540B6615B28AAF5BD8 最重要的是可以方便地借助于其他工具生成字典数据。譬如说,你依稀记得密码 是death和book 这两个词中间夹着三个数字,但是想不起来数字是什么。这时候可以 这样: C:\> perl -e "for ($i=100;$i<1000;$i++){printf ('death%dbook%c',$i,10);}" | TCCrack.exe test.img 下载地址:http://www.xfocus.net/tools/200801/TCCrack.rar http://tombkeeper.googlepages.com/TCCrack.rar |
地主 发表时间: 09-07-12 05:43 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号