Добычики пароля.

Тема в разделе "WASM.HEAP", создана пользователем Minzdrav, 3 янв 2019.

  1. Minzdrav

    Minzdrav Active Member

    Публикаций:
    0
    Регистрация:
    21 мар 2017
    Сообщения:
    955
    Я слышал про такой способ добывания паролей от файликов, или от криптодисков.
    Значит в нужный момент, когда пароль висит в оперативной памяти (чтобы сравнить с тем что вводит пользователь),
    оперативу быстро перетыкают в спец устройство.
    И скачивают с неё всю информацию.
    Ну тоесть там разъём и микроконтроллер, они переписывают на постоянную память
    ентот сигнал постепенно угасающий в оперативе. Тут тока ассемблерщики наверное до конца понимают.

    Какое ваше мнение, правда это, когда такое работает?
     
  2. q2e74

    q2e74 Active Member

    Публикаций:
    0
    Регистрация:
    18 окт 2018
    Сообщения:
    212
    Работает


    https://habr.com/post/211749/
     
  3. Minzdrav

    Minzdrav Active Member

    Публикаций:
    0
    Регистрация:
    21 мар 2017
    Сообщения:
    955
    q2e74
    Не то что это существет я понимаю.
    Я хочу понять в каких случаях пароли находятся в оперативной памяти?
    Допустим пароль для входа в систему, всегда висит в памяти после загрузки.

    А скажем пароль от зашифрованого архива? Или пароль от Трукрипта?
    Система же по логике, должна знать пароль, чтобы сверить его с тем который
    вводится с клавиатуры.
     
  4. q2e74

    q2e74 Active Member

    Публикаций:
    0
    Регистрация:
    18 окт 2018
    Сообщения:
    212
    вот более грамотное видео, на роликах выше видео как-то ничего не доказывают.


    Minzdrav, для регистров общего назначения есть команда pushad. Есть еще регистры под хардварные точки останова но безнадежно. Короче всё равно, если не аппаратный ключик, можно считать, что все пробегает через оперативку.

    Если ключик хранится при открытом диксе (трукрипта) в оперативке, ну проведи эксперимент. Открой зашифрованный диск, сними дамп и просканируй дамп на содержание в себе пароля. Если не найдешь, то перед введением пароля аттачишся к процессу и до появления своего пароля в регистрах, "степ бай степ, пока от монитора не ослеп"(с) Сергей Шнуров.
     
  5. Rel

    Rel Well-Known Member

    Публикаций:
    0
    Регистрация:
    11 дек 2008
    Сообщения:
    1.968
    двойное ч в слове "добыччики" выглядит особо элегантно... сразу видно, что истинно россейский человек, грамоту знает...
     
    sn0w нравится это.
  6. Minzdrav

    Minzdrav Active Member

    Публикаций:
    0
    Регистрация:
    21 мар 2017
    Сообщения:
    955
    Рель.
    Во множественном чесле пишется с двумя че.

    Все.
    Ну и что все согласны с q2e74, что пароль, прямо в расшифрованом
    виде, рано или поздно можно выловить из оперативы? Прям от любого файла чтоли?
     
  7. q2e74

    q2e74 Active Member

    Публикаций:
    0
    Регистрация:
    18 окт 2018
    Сообщения:
    212
    Minzdrav, в чистом виде его может и не быть. Например, берет первый символ, добавляет константу, высчитывает хэш, берет второй и т.д. Ты бы прошел курс от нарвахи, много бы вопросов отвалилось бы.
     
    Mikl___ нравится это.
  8. Minzdrav

    Minzdrav Active Member

    Публикаций:
    0
    Регистрация:
    21 мар 2017
    Сообщения:
    955
    q2e74
    Ну так в каких случаях в памяти висит готовый пароль,
    а когда берёт по одному символу с диска?
    (У меня чисто академически интерес если что).
     
  9. q2e74

    q2e74 Active Member

    Публикаций:
    0
    Регистрация:
    18 окт 2018
    Сообщения:
    212
    Minzdrav, если чисто академический, то вот видео

    Много тонкостей, все в руках разработчиков. Но все методы сокрытия и искажения пароля после ввода, и работа с ним в адресном пространстве процесса, это попытки выиграть время. Т.е. если у тебя есть доступ к оперативке, то считай у тебя есть пароль. Вопрос только в количестве затраченных сил и времени. Поэтому то и части важных функций выносят либо в облака, либо в аппаратные ключи, иначе защиты не видать.
     
    Minzdrav нравится это.
  10. Minzdrav

    Minzdrav Active Member

    Публикаций:
    0
    Регистрация:
    21 мар 2017
    Сообщения:
    955
    q2e74
    Ну это уже немного понятнее. :) Неужели он сломал Трукрипт?
    Пишут - что программа хорошая. Трукрипт кстате умеет шифровать
    исполняемые пространства ФС. Например можно вынести туда что-то
    исполняемое, или виртуалку сделать поверх диска.
     
  11. _DEN_

    _DEN_ DEN

    Публикаций:
    0
    Регистрация:
    8 окт 2003
    Сообщения:
    5.259
    Адрес:
    Йобастан
    Minzdrav, пароли в чистом виде хранят только минздравы. Все нормальные люди хранят только хеш пароля.
     
  12. Minzdrav

    Minzdrav Active Member

    Публикаций:
    0
    Регистрация:
    21 мар 2017
    Сообщения:
    955
    Денис.
    Наша ваша не понимать. Хеш это хеш, пароль это пароль.
     
  13. Rel

    Rel Well-Known Member

    Публикаций:
    0
    Регистрация:
    11 дек 2008
    Сообщения:
    1.968
    он имеет ввиду, что по хорошему в продуманном сектюрном софте пароль хранить нет нужды... если пароль хранится в памяти, да еще и в открытом виде, то этот софт - гавно...
     
  14. Minzdrav

    Minzdrav Active Member

    Публикаций:
    0
    Регистрация:
    21 мар 2017
    Сообщения:
    955
    Рель, Ден, Ку2е74 и все.
    Ну и кто поставит точку?
    Один говорит - если есть физ. доступ к памяти - пароль твой.
    Двое других, что от силы хеш пароля получит, если всё по правилам.
    --- Сообщение объединено, 4 янв 2019 ---
    И где в конце концов где сравниваются результаты вычислений
    хеша и пароля, если память не задействована?
     
  15. q2e74

    q2e74 Active Member

    Публикаций:
    0
    Регистрация:
    18 окт 2018
    Сообщения:
    212
    Найдя хэш, делаешь еще один шаг до пароля. Погугли hash collision attack. Успех зависит от хэшфункции, с мд5 например



    Да, твой пароль может и не будет такой как надо, но хэш будет одинаковый. Но иногда и хеша достаточно
     
  16. Rel

    Rel Well-Known Member

    Публикаций:
    0
    Регистрация:
    11 дек 2008
    Сообщения:
    1.968
    ну опять же по хорошему хеш должен быть достаточно длинным и быть достаточно долгим к вычислению, чтобы более менее исключить возможность его брутфорса... к паролям добавляется соль, софт должен быть устойчив к пассзехеш атакам и тд... в идеале имея хеш пароля (из базы или из памяти например) злоумышленник не должен иметь возможность что-то плохое сделать...
     
  17. _DEN_

    _DEN_ DEN

    Публикаций:
    0
    Регистрация:
    8 окт 2003
    Сообщения:
    5.259
    Адрес:
    Йобастан
    Подозреваю что минздрав не знает что такое хеш-функция.
     
  18. Minzdrav

    Minzdrav Active Member

    Публикаций:
    0
    Регистрация:
    21 мар 2017
    Сообщения:
    955
    Минздрав не знает. И более того я на ихнем не понимаю (q2e74)!
    Минздрав привык вертется как белка в колесе.

    Ну так мне скажет кто-то при дампе памяти на горячую, всегда можно
    выхватить пароль из дампа? Хотя бы по кусочкам, но с первого захода?
    --- Сообщение объединено, 4 янв 2019 ---
    Помню у меня слетеили данные как-то. И была повреждена таблица МБР.
    Я тогда использовал иснтрумент scalpel. В отчаяньи восстановить данные.
    Так вот, он восстанавливал тупо по поверхности диска нечто невосстановимое.
    Правда я потом всё это отправил в помойку. Ибо напоминал свалку разрозненых
    обрывков текста, и обрывков картинок. Но результат впечатлял.
    --- Сообщение объединено, 4 янв 2019 ---
    Усё что было на диске и востановилось. Я это хотел сказать пацаны,
    ято я вас всех люблю. Вы тыакие за""""ные ребята.
     
  19. sn0w

    sn0w Member

    Публикаций:
    0
    Регистрация:
    27 фев 2010
    Сообщения:
    566
    при операциях ввода-вывода у вас будет куча буферов с копиями одной и той же пылеты. скажите спасибо с++ погромиздам, а к какой привязаться - дебажьте сами.
     
  20. Rel

    Rel Well-Known Member

    Публикаций:
    0
    Регистрация:
    11 дек 2008
    Сообщения:
    1.968
    ну в принципе ничего не мешает создать свой контрол, который будет получать нажатия клавиш при вводе с клавиатуры, в текстовое поле вставлять звездочки, а полученные символы никуда в памяти не сохранять, а сразу хешировать символы строки пароля в потоковом режиме...