web-dev-qa-db-ja.com

.kdb(KeePass 1.x)ファイルの破壊

侵入テストラボ中に、KeePass 1.25(パスワード管理)の.kdbファイルへのアクセスを取得しました。

したがって、私はファイルキーfileまたはkeyを取得する方法を見つけようとしましたが、インターネットを調査した後、エクスプロイトや脆弱性は見つかりませんでした。

ラボなので、結局のところ、私の質問は次のとおりです。

キーをブルートフォースで強制する必要がありますか、それともスマートなショートカットがありますか?

2
Lucian Nitescu

ショートカットはありません。ブルートフォーシングはそれが行く方法です。

3
Joe M

データベースが保護されているのは可能(ただし、実際の実行ではありそうもない)onlyキーファイルによる。 KeePass v2では、Windowsアカウントオプションも使用できます。この場合は、キーファイルを見つけるだけでデータベースに侵入するのは簡単です。

幸いなことに、KeePass自体は、最後に使用されたデータベースだけでなく、そのファイルの場所、キーファイルのファイルの場所、パスワードを使用して開いたかどうかも記憶しています。たとえば、KeePass2では、ユーザーの構成ファイルに次のように表示されます。

    <KeySources>
        <Association>
            <DatabasePath>..\..\Users\username\db.kdbx</DatabasePath>
            <Password>true</Password>
            <KeyFilePath>E:\keyfile.key</KeyFilePath>
        </Association>

KeePass v1がこの情報をどこにどのように保存するかは正確にはわかりませんが、同様のはずです。ここでファイルの場所を確認してください: https://keepass.info/help/base/configuration.html

2
Ben