Advertisement

header ads

FUERZA BRUTA DEL CIFRADO LUKS EN KALI LINUX

El otro día estaba haciendo un desafió de seguridad y me encanto ese desafió y hoy vengo a compartir para ustedes como hacer fuerza bruta de un cifrado de LUKS.

La maquina de HTB de llama "Arkham" tiene un archivo llamado "backup.img".

Obtuve información con el siguiente comando:
file backup.img
Entonces me encontré con varios articulo para hacer fuerza bruta pero ninguno resolvió mis problemas hasta que obtuve información. Existe un paquete que no conocía en Kali Linux para hacer todo lo que estamos pidiendo.
apt-cache search bruteforce-luks

¿Qué es bruteforce-luks?

Trata de encontrar una contraseña de un volumen cifrado LUKS

INSTALACIÓN

apt-get install bruteforce-luks

Ejemplos de como usarlo

Primero vamos a montar la .img en mi caso lo hice en modo grafico.
Ahora lo vemos montado.
Al hacer fdisk -l tambien lo vemos que esta montado.

 Ahora tenemos que armarnos nuestro propio diccionario en caso de Kali Linux existe por default "/usr/share/wordlists/rockyou.txt" o podemos crear nuestro propio diccionario HERE
FUERZA BRUTA:
Intente encontrar la contraseña de un volumen encriptado LUKS usando 4 hilos, probando solo contraseñas con 5 caracteres:
bruteforce-luks -t 4 -l 5 -m 5 /dev/sdb1
Intente encontrar la contraseña de un volumen encriptado LUKS usando 8 hilos, probando solo las contraseñas con 5 a 10 caracteres que comienzan con "W4l" y terminan con "z":
bruteforce-luks -t 8 -l 5 -m 10 -b "W4l" -e "z" /dev/sda2
Intente encontrar la contraseña de un volumen encriptado LUKS usando 8 hilos, probando solo contraseñas con 10 caracteres usando el conjunto de caracteres "P情8ŭ":
bruteforce-luks -t 8 -l 10 -m 10 -s "P情8ŭ" /dev/sdc3
Intente encontrar la contraseña de un volumen encriptado LUKS usando 6 hilos, probando las contraseñas contenidas en un archivo de diccionario:
bruteforce-luks -t 6 -f dictionary.txt /dev/sdd1
En lugar de pasar un dispositivo de bloqueo al programa, puede copiar el comienzo del volumen LUKS a un archivo y pasar este archivo al programa:
dd if=/dev/sda1 of=/tmp/luks-header bs=1M count=10
bruteforce-luks -t 4 -l 5 -m 5 /tmp/luks-header
Imprimir información de progreso:
pkill -USR1 -f bruteforce-luks
Imprima la información del progreso cada 30 segundos:
bruteforce-luks -t 6 -f dictionary.txt -v 30 /dev/sdd1
Guardar/restaurar el estado entre sesiones:
bruteforce-luks -t 6 -f dictionary.txt -w state.txt /dev/sdd1
(Deje que el programa se ejecute durante unos minutos y deténgalo)
bruteforce-luks -t 6 -w state.txt /dev/sdd1
Ahora si tenes la contraseña y obtener datos del .img, eso me queda claro que el cifrado no es tan seguro. No te olvides en compartilo y darle mucho amor.

Publicar un comentario

0 Comentarios