Статья Расшифровываем криптоконтейнер TrueCrypt с помощью Volatility и MKDecrypt.

Приветствую всех обитателей Codeby, недавно передо мной встала одна задачка. Задача состояла в следующим:
Мне нужно было извлечь из слепка оперативной памяти мастер ключ от криптоконтейнера (TrueCrypt 7.1a). Затем с помощью этого ключа мне нужно было расшифровать собственно сам криптоконтейнер, пустяковое казалось бы дело.

1.png


Передо мной сразу встал вопрос связанный с выбором инструментов для реализации задуманного. Первое что мне пришло в голову это ПО от "элкомсофт" а именно . Кстати человек под ником Sunnych очень хорошо описал в этой теме возможности данного софта.

2.png


Ну что ж, скачал и установил я значит этот софт (разумеется бесплатную версию). Радостный и в предвкушении я начал извлекать ключ из слепка оперативной памяти.

3.png


4.png




5.png


Увы, радость моя длилась недолго потому что я увидел на своем экране вот это:

6.png


7.png


8.png


Я наивно полагал о том что я смогу реализовать задуманное на триал версии, увы я ошибся...))

Что ж, отдавать за Elcomsoft Forensic Disk Decryptor 36 тысяч рублей мне не очень хотелось, а поставленную задачу нужно было все-таки как-то решить. Немного расстроившись, я начал искать оптимальные пути решения для этой задачи. По итогу задачу я все таки решил, ниже описывается мой способ решения.

Для решения задачи мне понадобилось 2 инструмента:
  • Volatility - Это фреймворк для криминалистического анализа оперативной памяти. О нем есть отдельная статья на нашем форуме.
  • MKDecrypt - Это скрипт написанный на языке python, он позволяет нам расшифровать зашифрованные тома с использованием восстановленного мастер-ключа.
Решение происходит в 2 этапа:
  1. С помощью фреймворка Volatility находим и извлекаем мастер ключ из слепка оперативной памяти.
  2. С помощью извлеченного мастер ключа используя скрипт MKDecrypt расшифровываем наш криптоконтейнер.

Извлекаем ключ
Как я уже сказал, для извлечения мастер-ключа я буду использовать фреймворк Volatility. По умолчанию он не предустановлен в систему, поэтому первым делом нам нужно его установить. Сделать это можно с помощью команды:
Код:
sudo apt-get install -y volatility

Наш фреймворк установлен, это значит что теперь мы с вами можем приступить к анализу слепка нашей памяти. Для начала, нужно понять с какой системы снимался наш слепок памяти. Понять это нам поможет плагин, который называется imageinfo

Вводим в терминал команду:
Код:
volatility -f Название_слепка imageinfo

Система нам выдала информацию о нашем дампе, здесь нас интересует лишь один пункт под названием Suggested Profile(s). Этот пункт предположительно, говорит нам о том с какой операционной системы был сделан слепок оперативной памяти. (Все отсортировано в порядке вероятности).

9.png


Итак, мы определили, что перед нами находится дамп Windows 7 Service Pack 1 x64. Теперь можно приступить к поиску ключа.

Вводим в терминал команду:
Код:
volatility -f 20200718.mem --profile=Название_системы truecryptsummary

10.png


Как видите TrueCrypt действительно установлен и используется. Так же имеется время монтирования контейнера, адрес его расположения и т.д.

Теперь давайте попробуем вытащить ключ. Вводим в терминал:
Код:
volatility -f 20200718.mem --profile=Название_системы truecryptmaster

11.png


Отлично! Давайте сдампим этот ключ в отдельный файл. Вводим в терминал:
Код:
volatility -f 20200718.mem --profile=Название_системы truecryptmaster -D ~/Ваш путь/
12.png


Поздравляю, теперь у нас есть мастер ключ с помощью которого мы можем вскрыть наш криптоконтейнер.


Вскрытие криптоконтейнера
Мастер ключ у нас есть, теперь можно приступить к самому важному, к вскрытию. Для вскрытия криптоконтейнера будем использовать специальный скрипт под названием MKDecrypt. Для того чтобы его поставить вводим в терминал:
Код:
git clone https://github.com/AmNe5iA/MKDecrypt.git

13.png


14.png


Теперь перекинем наши файлы в каталог MKDecrypt. Вводим в терминал:
Код:
mv 0xfffffa80041f11a8_master.key rzfnkd.dat MKDecrypt/

Переходим в каталог MKDecrypt и вскрываем наш криптоконтейнер. Вводим в терминал:
Код:
cd MKDecrypt/ 
sudo python3 MKDecrypt.py rzfnkd.dat -m /mnt/ -X 0xfffffa80041f11a8_master.key

15.png


Все, наш криптоконтейнер всрыт. Чтобы убедиться в этом, переходим в /mnt и смотрим.

16.png

17.png


Спасибо за внимание!
 

Вложения

  • 3.png
    3.png
    12,5 КБ · Просмотры: 429
  • 9.png
    9.png
    19,8 КБ · Просмотры: 417
  • 12.png
    12.png
    22,1 КБ · Просмотры: 782

geek_inside

Member
19.07.2020
8
0
BIT
0
интересная статейка, а с veracrypt это будет все работать или только truecrypt?
 

ITSpaider

Member
20.07.2020
9
0
BIT
0
Нет. Этот способ работает только с TrueCrypt, для VeraCrypt нужно использовать другие инструменты.
Т.Е. вы хотите сказать что шифрование это не панацея? И при желании вскрываются любые крипто-контейнеры? и особой разници чем ты шифруешь нет?
 

stephanie887

Well-known member
20.07.2019
127
173
BIT
0
Т.Е. вы хотите сказать что шифрование это не панацея? И при желании вскрываются любые крипто-контейнеры? и особой разници чем ты шифруешь нет?
Шифрование это лишь временная защита, это не панацея. Все ваши переписки, звонки, интернет-трафик со временем можно будет расшифровать, а пока их можно просто собрать и сохранить.(Что в принципе и делают большие корпорации). Никогда не питайте иллюзий о том что ваши зашифрованные данные никогда не расшифруют. На сегодняшний день существует большое множество атак на шифрование brute force, DMA, Cold-boot, Evil-Maid, replug и т.д

А может, многие используемые на сегодняшний день 'надежные' алгоритмы шифрование уже ненадежны? Вы же не рассчитываете, на то что спецслужбы, найдя способ расшифровывать зашифрованные коммуникации, выступят с официальным заявлением и скажут вам: 'Дорогой ITSpaider, мы нашли способ расшифровывать ваши данные, зашифрованные алгоритмом N, пожалуйста, перейдите на более безопасные решения'

В ближайшее будущее я хочу написать объемную статью на эту тему, где будет обзор популярных атак на шифрование и защита от них.
 
G

GTYU

Приветствую всех обитателей Codeby, недавно передо мной встала одна задачка. Задача состояла в следующим:
я в восторге!!!

так просто и легко описал то над чем голова кипела последние две недели!!!

Спасибо!

(плюсик тут негде что ли ставить?)
 

ITSpaider

Member
20.07.2020
9
0
BIT
0
Очень полезная статья. Если вы действительно разовьете эту тему и поделитесь своим опытом ,многие будут вам благодарны.
Респект вам#!
 

ITSpaider

Member
20.07.2020
9
0
BIT
0
Увожаемый автор данной ветки!
подскажите такой мамент: если брать android по умолчанию( НП. Флагмон )
Там есть функция шифрование телефона. И что - его также без особых усилий расшифровывают ( ?
 

stephanie887

Well-known member
20.07.2019
127
173
BIT
0
pass мой ник
Спасибо за такой царский подгон!
Снимок экрана от 2020-07-24 16-10-32.png


Там есть функция шифрование телефона. И что - его также без особых усилий расшифровывают ( ?
Да, это если коротко. Если чуть-чуть длиннее, то все будет зависеть от конкретной ситуации и конечно же от уровня квалификации атакующего.
 
G

GTYU

есть у кого инфа как LUKS расшифровывается? каким софтом? кто-то пробовал?

и есть ли разница что расшифровывать? слепок оперативки или жесткий? что проще?
 

ZIZa

Red Team
29.01.2018
286
249
BIT
2
есть у кого инфа как LUKS расшифровывается? каким софтом? кто-то пробовал?

и есть ли разница что расшифровывать? слепок оперативки или жесткий? что проще?
Кхм, "расшифровывать" дамп оперативной памяти конечно проще, учитывая что нечего не нужно расшифровывать и почти всё автоматизированно. В статье это наглядно продемонстрировано...
По поводу люкса из вразумительного только атака на загрузчик (см конец статьи)(это не пример реализации). Ну и как дурак в дверь брута, что совсем не вразумительно в случае использования файлов - ключей. Когда очень нужно мучают человека, а не диск.
P.S: Мучают мертвеца, подожду пока выйдет в релиз 7 апдейт для "веры" и посмотрим, что скажут на это.
 
Последнее редактирование:
G

GTYU

там три попытки ввода, потом.. не помню, то ли Y нажать, то ли пауза какая. хорошо придумано.
 

stephanie887

Well-known member
20.07.2019
127
173
BIT
0
Так же не стоит исключать из вида всякие аппаратные штуки. Если например технику изъяли то после возврата лучше её продать. Хардварный кейлоггер могут запрятать в любую железку (включая провода) и заодно прошить "подлеченной" версией саму

Если например у вас частный дом то вам могут подсунуть спрятанных камер, регистраторов электромагнитного поля (чтоб дистанционно перехватывать сигнал провода например к монитору) и много чего еще. Если подходить к вопросу серьезно то можно сказать что любая адекватная защита криптосистемы начинается с защиты и контроля конфигурации помещения (предметов и топологии электромагнитного поля комнаты, ). Ну это все не для нас, верно? =))
 
G

GTYU

Так же не стоит исключать из вида всякие аппаратные штуки.
понимаю что не в тему. но
как прочекать поле на видеокамеры? я пока умею их находить по вайфаю. но они ж могут как-то по-другому подключаться? и питание им надо.

или звуковые. или (о боже!) вай-фай монитор!
 

stephanie887

Well-known member
20.07.2019
127
173
BIT
0
ну а толку то что мне выложил
Ради бога, не трактуйте это как наезд в свой адрес, с моей стороны. Я скинул этот скрин, для того чтобы люди лишний раз не закидывали на вирустотал!
это скрин показал что ты не чего в этом не понял а много красненьких ну да Посмотреть вложение 42677
Почему же, очень даже понимаю. Красненькое это из за кряка... За ваш подгон еще раз спасибо, все отлично работает!

1.png

2.png


Для тех кого испугал мой скрин с вирустотал, ставьте софт на виртуалку и отключайте сеть. Если совсем стрёмно то делайте снапшот и откатывайтесь после каждой работы.
 
Последнее редактирование:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!