パスワードを見つけようとしているコンピュータフォレンジックスタイルのosx login.keychainファイルがあります。
私はcrowbarkcを使ってブルートフォースを試してみた非常に弱いマックを持っていますが、馬力がそこにありません....情報をロックする他の方法はありますか? LinuxまたはWindowsのクラックを使用することをお勧めします(非常に強力またはec2を使用できるため)
実際には、パスワードの正しいライブラリを使用してcrowbarkcを実行しただけです。
1時間以内に見つけた
パスワードは、<<編集済み>>であり、冗談です。
キーチェーンのコンテンツを取得する他の可能性は $ 5レンチ です。または、イギリスで知られている 50pチョコレートバー 。
Potaruのosx-keychain-bruteを試してください。 OS Xで動作しますが、crowbarkcよりもはるかに高速です。 http://potaru.org
ブルートフォースまたはパスワードを知っていることは、プレーンテキストを取得するための2つの(現在知られている)唯一の方法です。
プレーンテキストを取得する必要がないのでしょうか。マークのコンピューターは、次のように構成されている場合があります。
これは実際にはデフォルトのシナリオです。この場合、保存されているパスワードを使用できますが、表示することはできません。
ブルートフォースを使用するのではなく、一連のWordリスト(辞書攻撃)を使用しないでください。
私はそれを使ったことがありませんが、リッパーのジョンがあなたの問題のほとんどを解決するようです
Wordリストが統合されたビルド済みのパッケージでは、キーチェーンの作業が簡単になります(osxまたはlinuxのパッケージが利用可能です)。
また、組み合わせてキーに対してテストされる可能性のある関連情報を思い付くために、彼のハードドライブ全体を持っています。
注:男やギャルが偏執狂的である場合、彼らはあなたのブルートフォースアプローチを使用してテストされることのない長いパスワードを使用します。
このメッセージ で説明されているように、 John the Ripper (で始まるコミュニティ拡張バージョン1.7.9-jumbo-6)はキーチェーンファイルをサポートする必要があり、ほとんどのUnixライクなシステム(Linuxなど)で実行されます。
最初に、シングルユーザーモードでパスワードを変更します。
/sbin/mount -uw /
passwd (short name of the user)
パスワードを解読することもできます。これを行うには、 keychaindump をダウンロードしてインストールします。パスワードを解読しようとしているユーザーのホームフォルダーにZipファイルをコピーしてインストールします。キーチェーンを確認したいアカウントにログインします。端末を開き、次のコマンドを使用します。
Sudo ./keychaindump ~/Library/Keychain/login.keychain
すべてのパスワードがリストされます。