Проверяем на прочность файловую систему LUKS

  • Автор темы Автор темы PANDORA
  • Дата начала Дата начала

PANDORA

Заместитель Администратора
Команда форума
Администратор
Sweetie Girl
Сообщения
4.999
Реакции
11.411
Проверяем на прочность файловую систему LUKS

Тоже довольно популярный вопрос - а можно ли взломать наши флешки. Решил проверить это на практике и поиграть в криминалиста.

Смоделированая задача:

Имеем жесткий диск SSD типа зашифрованный файловой системой LUKS. Необходимо подобрать пароль. Отрабатывалась в разных контекстах:

1. Известна длина и точно известны буквы.
2. Известна длина и набор символов (только цифры/только маленькие буквы/все знаки кроме символов типа &#$)

Атака проводилась прямо на носитель т.к. разници в скорости атак на носитель/бэкап 4G-Header'a не обнаружилось абсолтно никакой. Зато интересная закономерность обнаружилась когда я решил разогнать брутфорсера. По умолчанию он использует 1 ядро процессора. Скорострельность на одном ядре с частотой 3.2 GHz такая:

Код:
Tried passwords per second: 1.600000

Посмотрев в правый нижний угол и собрав по закоулкам черепной коробки остатки арифметики я прикинул, что раз квадратиков восемь, то судя по всему ядер в процессоре по ходу столько же. А если на одном ядре у меня 1.6 паролей в секунду, но на восьми ядрах будет почти 14 паролей в секунду.

Приуныл. Я то был убежден что брутфорс LUKS не разгоняется из за особенностей шифрования - это же не 4-way-handshake где скорость по сути ограничена только железом и крошить их можно хоть на миллионе ключей в секунду. Однако заюзав все 8 ядер я увидел следующее:

Код:
Tried passwords per second: 2.200000

Озадачился. Ну как так то - процессор занят а скорость почти та же. В итоге решил что заюзаю 4 ядра и паралельно буду свои дела делать. Но и тут меня ждал сюрприз:

Код:
Tried passwords per second: 3.418182

Как оказалось я все таки не ошибался на счет разгона. Перепробовав все варики я составил вот такую таблицу:

1 thread = Tried passwords per second: 1.6
2 thread = Tried passwords per second: 2.8
3 thread = Tried passwords per second: 3.75
4 thread = Tried passwords per second: 3.4
5 thread = Tried passwords per second: 3.1
6 thread = Tried passwords per second: 2.7
7 thread = Tried passwords per second: 2.3
8 thread = Tried passwords per second: 2.2

Таким образом наибольшая скорость атаки была у меня при использовании трех из восьми ядер. Мои предположения в итоге подтвердили и сами авторы программы.

Screenshot_2018-05-01_23-56-49.png


В справке нашелся вот такой абзац:

brute force attack: try all the possible passwords given a character set. It is especially useful if you know something about the password (i.e. you forgot a part of your password but still remember most of it). Finding the password of a volume without knowing anything about it would take way too much time (unless the password is really short and/or weak).

брутфорс атака: перебор всех возможных паролей составленных из заданного набора символов. особеено полезна она если вы знаете что то о пароле (например вы забыли малую его часть но все еще помните большую)ю Подбор пароля к тому без знаний хоть чего нибудь о нем занимает слишком много времени (за исключением случаев когда пароль реально слабый и/или короткий)

В синаптике же в описании пакета последний абзац написан вот так:

Because of cryptography complexity, crack the password of a LUKS volume without knowing anything about it would take way too much time (unless the password is really short and/or weak).

Because of cryptography complexity - фразу можно перевести как "из за сложной криптографии" и она подразумевает то, что в зависимости от условий то или иное действие может давать разные результаты. То есть нельзя заранее прописать что вот в случае А нужно Б,потому что в случае А может быть множество комбинаций, которые нужно просчитывать в реальном времени. Пототому то атаки на LUKS идут с такими черепашьими скоростями даже на мощнейшем оборудовании.

В итоге на подбор шестизначного пароля passwd с указанием точной длинны - 6 знаков и указанием точного набора символов (причем в той же последовательности - passwd, на максимальной скорости (3 ядра и почти 3.8 паролей в секунду) ушло 16 минут. Это мне повезло что нужный пароль был 1830 по счету из 46656 возможных. Если бы он был последним, то на атаку ушло бы 3.5 часа.


Занимательная математика:

Если бы я знал только то, что пароль состоит из цифр, то на на атаку бы ушло чуть больше трех суток:

ETA: Sat 05 May 2018 09:23:04 PM MSK

Если же предположить что я знаю только длинну, и то что пароль состоит из маленьких букв, то предположительная дата завершения атаки была бы вот такой:

ETA: Tue 19 Jan 2021 04:47:45 AM MSK

Если же пароль состоял бы из маленьких букв и цифр, но все то же длинны, то подобрать его можно вот за такой отрезок времени:

ETA: Mon 29 Apr 2041 02:42:29 AM MSK

Если же добавить еще и заглавные, то программа огорчается:

ETA: more than 200 years :(

Screenshot_2018-05-02_00-55-34.png


Вы только вдумайтесь - на подбор 6 (шести!) значного пароля LUKS формата Ad9fF6 уходит более 200 лет!

п.с. Атаку на LUKS можно проводить и "котиком" - Hashcat. Но колосального прироста по скоростям не будет и там. Мой процессор показывает вот примерно такую скорость - (100 ключей с копейками.)

Screenshot_2018-05-02_16-24-40.png


На форуме хэшкэта я нашел бенчмарк главного модератора - его видеокарта (GForce GTX 1080Ti если я не ошибаюсь - самая скоростная на сегодняшний день) выдает скорость около 4000 ключей в секунду. Для сравнения - вифи рукопожатия 1080ти крошит на скоростях, начинающихся от 500 000 ключей в секунду и выше.

Резюме:

Если у вас пароль от флешки или диска типа

D@rkDr01d @#$ Th3D33pD4rkN37 #.2018

то взломать его невозможно. Так что готовтесь к тому, что будут взламывать вас.
 
Последнее редактирование модератором:
А в следующей теме я расскажу вам как терпеть раскалённый до 800 градусов по цельсию паяльник в заднем проходе и как не сливать пароль после вырывания ногтей пассатижами и всё это при помощи обыкновенного вазелина!

P.S. А так конечно спасибо тебе WarTech за твои обзоры, они хороши.
Зачем паяльник? Вообще тактику ведения допроса преподают ментенышам курсантам мвд - у меня однокласница училась там - я ее прям через мундир за титьки мацал, ну не об этом речь. Так вот у нее учебники всякие были занимательные - я запомнил почему то два - первый учебник по судмедэкспертизе (часто судмедэксперта путают с патанатомом, но это такие не одно и то же) и там я видел фотку мужика, который совершил самоубийство топором по голове себе (бля буду, вот клянусь!)

А во втором учебнике я как раз читал про допросы - но помню мало - классику "добрый и злой следователь" и прием "внезапное демонстрирование улик" - когда как бы невзначай следак газету убирает а под ней твои часы например, которые ты проебал на месте преступления. И по твоим обосраным колготкам он понимает что часы твои.

А таких способов в арсенале у следователя думаю как говна за баней. Так что паяльник это скорее страшилка чем правда.

п.с. мерси за комплиман.
 
Да, к мусорам лучше вообще не попадать, работать умеют, если захотят. Тут реально только личный 80LVL спасёт, но он мало у кого есть.
Я вот например в себе не на 100% уверен, что случись чё, сумею все их уловки обнаружить.
Так что ещё раз повторяюсь, к ним проще не попасть, чем попасть и пытаться выжить.
Профилактика лучше чем лечение, это факт.
А вот как раз "поймать" у них получается весьма не часто, я бы даже сказал редко, когда имеют дело с профессиональными преступниками.
Вот лучше такого и держаться. А не попадать к ним в институт лабораторной крысой.
дело говоришь. тут простая математика - человек ведет допросы скажем по 4 часа в день. на протяжении 10 лет. его опыт это 12 000 часов переговоров. а ты попадаешь к нему с опытом 4-40 часов. это равноценно тому что чувак который провел на боксерском ринге 40 часов выйдет раз на раз против того кто там провел 12 000 часов боев и тренировок. ggwp короче сразу. sorry no re. l2p noob.
 

Похожие темы

️‍ Основанный на разведке открытых источников WEB OSINT: Практическое руководство Разведка открытых источников (OSINT) представляет собой мощный инструмент для сбора информации из доступных источников. В этой статье мы рассмотрим различные аспекты OSINT, включая примеры, команды и методы...
Ответы
2
Просмотры
Всем привет! Предлагаем пройти профессиональное обучение в сфере Refund от международного проекта STERVA | Refund Academy. Мы работаем в сфере Refund с 2015 года, что подтверждается нашим аккаунтом на крупном соседнем борде, который в то время был самым активным в области Refund. Обучение...
Ответы
46
Просмотры
Ты сидишь в кафе, подключаешься к Wi-Fi, открываешь телегу. Рядом за столиком человек с ноутбуком делает то же самое — только он параллельно читает твой трафик, перехватывает куки и собирает хеши паролей от корпоративных сетей в радиусе ста метров. Ему не нужен физический доступ к роутеру, не...
Ответы
13
Просмотры
255
Утечка 17.5 млн аккаунтов Instagram что произошло и чем это грозит ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 7 января 2026 года на BreachForums появилась база на 17.5 миллионов аккаунтов Instagram. Выложил пользователь под ником Solonik. Бесплатно. Скачать мог любой Разберём что там было, откуда утекло...
Ответы
1
Просмотры
120
Если посмотреть на цифровой преступный рынок последних лет, то одно из самых заметных изменений связано с тем, что главным товаром стал не сам вирус, а украденный доступ. RisePro, RedLine и Lumma принадлежат к той части подпольной экономики, где малварь работает как фабрика по массовому сбору...
Ответы
0
Просмотры
92
Назад
Сверху Снизу