Wohin soll man zielen, wenn man einen Brute-Force-Angriff auf ein erweitertes Mac OS-Laufwerk durchführt?

Ich habe das neue Passwort für meine externe Festplatte (Mac OS Extended Journal Encrypted) vergessen. Ich weiss. Dumm.

Ich habe John the Ripper in die Hände bekommen und kenne einige Parameter, die helfen, die möglichen Passwörter einzugrenzen. Ich habe einfach keine Ahnung, welche Datei ich John the Ripper (oder irgendeinem Brute-Force-Programm) sagen soll, dass er sie angreifen soll.

Meine Frage: Auf welchen Ort soll mein Brute-Force-Passwort-Cracker abzielen?

Antworten (2)

Es gibt keine Datei, in der ein verschlüsseltes Bild Ihres externen Festplattenkennworts gespeichert ist. Weder auf der internen Festplatte noch auf Ihrer externen Festplatte.

Sie haben kein verschlüsseltes Passwort, um John the Ripper zu füttern.

Wenn Ihre externe Festplatte bereitgestellt wird, befindet sich Ihr Kennwort für die externe Festplatte im Speicher, da es stark zum Verschlüsseln und Entschlüsseln Ihrer Daten verwendet wird.

Wenn Ihre externe Festplatte korrekt gemountet ist und Sie über einen FireWire-Anschluss verfügen, kann Passware dieses Kennwort im Arbeitsspeicher (RAM) erhalten.

Sehen Sie hier den Artikel von NakedSecurity @ Sophos, der diese Technik der RAM-Suche am besten beschreibt. Der Begriff Exploit zur Beschreibung dieser Technik ist der übliche Medien-Overkill.

John the Ripper dient dazu, das Anmeldekennwort für Benutzerkonten zu finden, verschlüsselte Laufwerke werden nicht entschlüsselt.

Es gibt Tools zum Entschlüsseln des verschlüsselten Laufwerks, aber sie erfordern, dass sich das Passwort im Speicher des Host-Mac-Systems befindet. Sie sind auch sehr teuer. Passware http://www.lostpassword.com hat anscheinend Produkte, die das können.

http://www.esecurityplanet.com/mac-os-security/passware-cracks-apples-filevault-encryption.html