BitCracker:BitLocker密码破解工具

留意,今朝只有在存储设备未应用TPM加密时,才能履行规复密码进击

BitCracker是第一个开源的用于破解应用BitLocker加密存储设备(如硬盘,USB Pendrive,SD卡等)的对象BitLocker是Windows Vista,7,8.1和10(Ultimate,Pro和Enterprise)上供给的加密功能BitLocker供给了许多不合的身份验证措施来加密存储设备,如可托赖平台模块(TPM),智能卡,规复密码,用户供给的密码经由过程字典进击,BitCracker会考试测验找出精确的用户密码或规复密码,来解密加密的存储设备今朝,已在CUDA和OpenCL中实现

注:在COMMID 7b2a6b6(CUDA版本)和 5f09d7f(OpenCL版本)中存在固定的严重差错:bad loop termination(轮回终止差错)!可考试测验从新运行办理

运行情况

运行BitCracker-CUDA的最低要求如下:

CC 3.5或更高版本的 NVIDIA GPU

CUDA 7.5或更新版本

运行BitCracker-OpenCL的最低要求是,GPU或CPU支持OpenCL(查看赞助)

BitCracker至少必要260 MB的设备内存

出于机能缘故原由,我们强烈建议你在GPU上运行(详细请参阅机能部分)

构建

运行build.sh脚本后,会在build目录中天生4个可履行文件:bitcracker_hash,bitcracker_rpgen,bitcracker_cuda,bitcracker_opencl

为了构建与你的NVIDIA GPU和CUDA版本同等地bitcracker_cuda文件,你必要改动src_CUDA/Makefile,并选择精确的SM版本对应可参考下表:

GPU 架构

建议的 CUDA

Makefile

Kepler

CUDA 7.5

arch=compute_35,code=sm_35

Maxwell

CUDA 8.0

arch=compute_52,code=sm_52

Pascal

CUDA 9.0

arch=compute_60,code=sm_60

Volta

CUDA 9.0

arch=compute_70,code=sm_70

进击筹备

创建一个应用BitLocker加密的存储设备映像,应用dd敕令示例:

sudo dd if=/dev/disk2 of=/path/to/imageEncrypted.img conv=noerror,sync

4030464+0 records in

4030464+0 records out

2063597568 bytes transferred in 292.749849 secs (7049013 bytes/sec)

然后,在imageEncrypted.img上运行bitcracker_hash可履行文件,以:

反省映像是否具有有效款式并且可以被BitCracker进击

反省原始存储设备哈希是否已应用用户密码或规复密码加密

提取映像的哈希描述

假如统统正常,bitcracker_hash将会天生1到2个输出文件:

hash_user_pass.txt:假如设备应用用户密码加密,则此文件包孕启动用户密码进击模式所需的哈希

hash_recv_pass.txt:启动Recovery Password进击模式所需的哈希值

注:BDE加密卷可以针对不合的身份验证措施应用不合的款式假如bitcracker_hash无法在你的加密映像上找到规复密码,请与我联系

示例:

/build/bitcracker_hash -o test_hash -i ./Images/imgWin7

———> BitCracker Hash Extractor in7

….

Signature found at 0x02208000

Version: 2 (Windows 7 or later)

VMK entry found at 0x022080bc

VMK encrypted with user password found!

VMK encrypted with AES-CCM

VMK entry found at 0x0220819c

VMK encrypted with Recovery key found!

VMK encrypted with AES-CCM

User Password hash:

$bitlocker$0$16$89a5bad722db4a729d3c7b9ee8e76a29$1048576$12$304a4ac192a2cf0103000000$60$24de9a6128e8f8ffb97ac72d21de40f63dbc44acf101e68ac0f7e52ecb1be4a8ee30ca1e69fbe98400707ba3977d5f09b14e388c885f312edc5c85c2

Recovery Key hash:

$bitlocker$2$16$8b7be4f7802275ffbdad3766c7f7fa4a$1048576$12$304a4ac192a2cf0106000000$60$6e72f6ef6ba688e72211b8cf8cc722affd308882965dc195f85614846f5eb7d9037d4d63bcc1d6e904f0030cf2e3a95b3e1067447b089b7467f86688

Output file for user password attack: “hash_user_pass.txt”

Output file for recovery password attack: “hash_recv_pass.txt”

用户密码进击

假如存储设备已应用用户供给的密码加密,则可以该类型的进击,如下图所示

BitCracker履行字典进击,必要你供给可能的用户密码列表

履行进击必要:

hash_user_pass.txt文件

可能的用户密码列表(必要你自己供给)

敕令行示例:

./build/bitcracker_cuda -f hash_user_pass.txt -d wordlist.txt -t 1 -b 1 -g 0 -u

-f:hash_user_pass.txt文件寄放路径

-d:爆破字典寄放路径

-t:每个CUDA线程处置惩罚的密码数

-b:CUDA blocks的数量

-g:NVIDIA GPU设备ID

-u:指定你想要的用户密码进击

注:查看所有可选项,可以经由过程./build/bitcracker_cuda -h敕令为了得到最佳机能,请参阅“机能”部分中的表格,并根据你的NVIDIA GPU精确设置t和b选项

bitcracker_opencl可履行文件同上

输出示例:

====================================

Selected device: GPU Tesla K80 (ID: 0)

====================================

….

Reading hash file “hash_user_pass.txt”

$bitlocker$0$16$0a8b9d0655d3900e9f67280adc27b5d7$1048576$12$b0599ad6c6a1cf0103000000$60$c16658f54140b3d90be6de9e03b1fe90033a2c7df7127bcd16cb013cf778c12072142c484c9c291a496fc0ebd8c21c33b595a9c1587acfc6d8bb9663

====================================

Attack

====================================

Type of attack: User Password

CUDA Threads: 1024

CUDA Blocks: 1

Psw per thread: 1

Max Psw per kernel: 1024

Dictionary: wordlist.txt

Strict Check (-s): No

MAC Comparison (-m): No

CUDA Kernel execution:

Stream 0

Effective number psw: 12

Passwords Range:

abcdefshhf

[1] [2] [3]下一页

…..

blablalbalbalbla12

Time: 28.651947 sec

Passwords x second:0.42 pw/sec

================================================

….

Password found: paperino

================================================

今朝BitCracker能够处置惩罚长度在8到55个字符之间的输入密码

规复密码进击

在加密存储设备时代,(无论身份验证措施若何)BitLocker会要求用户在某处存储规复密码,该密码可用于在无法解锁驱动器的环境下规复对加密存储设备的造访规复密码为48位的密钥,如下所示:

236808-089419-192665-495704-618299-073414-538373-542366

有关更多具体信息,请参阅Microsoft文档

至于用户密码,BitCracker能够履行字典进击找到BitLocker天生的精确规复密码来加密存储设备

履行进击必要:

hash_recv_pass.txt文件

可能的规复密码列表

天生并存储所有可能的密码并不轻易出于这个缘故原由,我们创建了一个名为bitcracker_rpgen的规复密码天生器应用它,你可以创建一组可用于履行规复密码进击的字典列表

示例:

./build/bitcracker_rpgen -n 300 -p 10000000 -s 000000-000011-000022-000033-000044-000055-008459-015180

-n:密码字典数量

-p:每个密码字典的规复密码数量

-s:天生规复密码的启始范围

你也可以应用不带选项的默认设置设置设备摆设摆设:

./build/bitcracker_rpgen

奸淫奸淫奸淫奸淫* BitCracker Recovery Password wordlists generator 奸淫奸淫奸淫奸淫*

Running with this configuration:

### Create 100 wordlists

### Recovery Passwords per wordlist=5000000

### Allow duplicates=No

### Generate starting from=000000-000011-000022-000033-000044-000055-000066-000077

Creating wordlist “bitcracker_wlrp_0.txt” with 5000000 passwords

First password=000000-000011-000022-000033-000044-000055-000066-000077

Last password= 000000-000011-000022-000033-000044-000055-000902-217822

注:-s选项可让你接着上次天生的规复密码继承天生密码,而不用再重复天生-d选项容许你在同一个规复密码中包孕重复项例如:000000-000011-000055-000055-000044-000055-000902-217822

敕令行示例:

./build/bitcracker_cuda -f hash_recv_pass.txt -d bitcracker_wlrp_0.txt -t 1 -b 1 -g 0 -r

输出示例:

====================================

Selected device: GPU Tesla K80 (ID: 0)

====================================

Reading hash file “hash_recv_pass.txt”

$bitlocker$2$16$432dd19f37dd413a88552225628c8ae5$1048576$12$a0da3fc75f6cd30106000000$60$3e57c68216ef3d2b8139fdb0ec74254bdf453e688401e89b41cae7c250739a8b36edd4fe86a597b5823cf3e0f41c98f623b528960a4bee00c42131ef

====================================

Attack

====================================

Type of attack: Recovery Password

CUDA Threads: 1024

CUDA Blocks: 1

Psw per thread: 8

Max Psw per kernel: 8192

Dictionary: wordlist.txt

Strict Check (-s): No

MAC Comparison (-m): No

CUDA Kernel execution:

Effective passwords: 6014

Passwords Range:

390775-218680-136708-700645-433191-416240-153241-612216

…..

090134-625383-540826-613283-563497-710369-160182-661364

Time: 193.358937 sec

Passwords x second:31.10 pw/sec

================================================

CUDA attack completed

Passwords evaluated: 6014

Password found: 111683-110022-683298-209352-468105-648483-571252-334455

================================================

误报

默认环境下,BitCracker会对用户和规复密码模式进行快速进击,这可能会导致一些误报想要低落误报率,你可以应用-m选项从新运行进击该选项将启用MAC验证(毛病是速率将会变慢许多)

示例

以下是我们为大年夜家供给的几个加密存储设备的映像:

imgWin7: BitLocker on Windows 7 Enteprise edition OS

imgWin8: BitLocker on Windows 8 Enteprise edition OS

imgWin10Compat.vhd: BitLocker (compatible mode) on Windows 10 Pro edition OS

imgWin10NotCompat.vhd: BitLocker (not compatible mode) on Windows 10 Pro edition OS

imgWin10NotCompatLongPsw.vhd : BitLocker (not compatible mode) on Windows 10 Pro edition OS with a longer user password

你可以应用存储在“Dictionary”文件夹中的密码字典,应用用户和规复密码模式来进击这些映像

机能

以下我们申报了在用户密码(-u选项)快速进击(默认)的环境下BitCracker的最佳机能

GPU Acronim

GPU

Arch

CC

# SM

Clock

CUDA

GFT

GeForce Titan

Kepler

3.5

14

835

7.0

GTK80

Tesla K80

Kepler

3.5

13

875

7.5

GFTX

GeForce Titan X

Maxwell

5.2

24

1001

7.5

GTP100

Tesla P100

Pascal

6.1

56

1328

8.0

GTV100

Tesla V100

Volta

7.0

80

1290

9.0

AMDM

Radeon Malta

机能:

Version

GPU

-t

-b

Passwords x kernel

Passwords/sec

Hash/sec

CUDA

GFT

8

13

106.496

303

635 MH/s

CUDA

GTK80

8

14

上一页[1] [2] [3]下一页

114.688

370

775 MH/s

CUDA

GFTX

8

24

106.608

933

1.957 MH/s

CUDA

GTP100

1

56

57.344

1.418

2.973 MH/s

CUDA

GTV100

1

80

81.920

3.252

6.820 MH/s

OpenCL

AMDM

32

64

524.288

241

505 MH/s

OpenCL

GFTX

8

24

196.608

884

1.853 MH/s

John The Ripper

我们在John The Ripper中宣布了BitCracker作为OpenCL-BitLocker款式(–format=bitlocker-opencl)bitcracker_hash天生的哈希文件与John款式完全兼容

在GTV100上,密码率约为3150p/sJtR团队开拓了这种进击的CPU版本(–format=bitlocker); 在CPU Intel(R) Xeon(R) v4 2.20GHz上,密码率约为78p/s

Hashcat

正在开拓中~

计划

实现多GPU

供给Qt界面

着末,谢谢John The Ripper团队,Dislocker和LibBDE项目的支持盼望大年夜家能积极的分享并测试我们的项目,并第一光阴将问题反馈给我们!

上一页[1] [2] [3]

赞(0) 打赏
分享到: 更多 (0)
免责申明:本站所有资料均来自于网络,版权归原创者所有!本站不提供任何保证,不保证真实性,并不承担任何法律责任

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

阿里云优惠网 更专业 更优惠

阿里云优惠券阿里云大礼包