Passwort meines sparseimage vergessen und nicht im Schlüsselbund gesichert.... :(

M

MacTB

Neues Mitglied
Thread Starter
Dabei seit
03.09.2011
Beiträge
8
Reaktionspunkte
0
Hallo Gemeinde,

Ich habe auf meinem MacBook Pro ein mitwachsendes image erstellt und dieses mit einem Passwort gesichert.
Das Passwort war im Schlüsselbund gesichert.
Nun habe ich im Schlüsselbund etwas aufgeräumt und alte Schlüssel gelöscht, die ich nicht mehr brauche.
Dabei bin ich blöderweise in der Zeile verrutscht und habe das image-Passwort gelöscht. Und da es dann natürlich völlig schief geht, habe ich das Passwort noch dazu auch noch vergessen...

Gibt es da eine Möglichkeit, dieses Passwort wieder herzustellen, bzw. anders auf das Image zuzugreifen?
Ich arbeite gerade an meiner Abschlussarbeit und alle Daten sind da drin. :(

Schon mal vielen Dank im Voraus für Hilfe!
 
Entweder:
- Backup des Schlüsselbunds oder
- Pech gehabt

:)
 
ohje... ein backup gibt es nicht. :(

gibt es die möglichkeit, dass jemand im shop oder service-team die dateien "knacken" kann?

oder werden gelöschte keys trotzdem noch irgendwo als "spuren" bleiben?
 
Learning by burning :)

Was meinst Du, weshalb das Image verschlüsselt ist, wenn am Ende jeder an die Daten käme? :noplan:
 
ja. das is mir klar... aber ich dachte halt, dass es vielleicht trotzdem ne hintertür gibt. über das masterkennwort etc.

oder zumindest über ne art recovery software... ich hab den schlüsselbund ja noch nicht geschlossen... eigentlich gibt es dann ja den menüpunkt wiederrufen, aber der geht auch nicht....
 
Brute Force geht immer. Kann aber je nach Passwort (Länge & Komplexität) schon mal ein paar Millionen Jahre dauern :)
 
  • Gefällt mir
Reaktionen: santigua
was meinst du genau mit brute force?
sehr komplex und lang war das passwort sicher nicht...
 
Das probiert alle möglichen Wörter durch.
 
Brute Force: man probiert alle Möglichkeiten durch. Gibt bei einem Passwort mit 5 Stellen, dass aus Groß-/Kleinbuchstaben und Ziffern besteht, maximal ~916Mio Möglichkeiten. War das Passwort länger, oder der Zeichenvorrat größer, wird es "noch" unübersichtlicher.
 
ohje... ein backup gibt es nicht. :(

Noch mal zum Verständniss:
Du packst Deine Abschlussarbeit in ein SparseImage, bei dem ein einzelnes gekipptes Bit das Image unbrauchbar machen kann und dann lässt Du auf dem Rechner noch nicht mal TimeMachine laufen.

Das lässt (meiner Meinung nach) nur zwei Schlussfolgerungen zu:
- die Grenze zwischen grober Fahrlässigkeit und Dummheit ist fließend
- wenn die Daten noch nicht mal ein Backup wert waren, dann waren sie auch nicht wichtig

:)
 
  • Gefällt mir
Reaktionen: Hightower997, Widescreen, smartcom5 und 5 andere
Dem ist wirklich nichts mehr hinzuzufügen....

Jeder der seine DiplomArbeit, Diss o.ä. nur auf einem Medium speichert, keine Backups (ja PLURAL!!!) anlegt und seine Daten dann auch noch mit einem Passwort versieht um es anschließend zu vergessen, dem bleibt wirklich nur eines übrig:

Aus dem Fehler lernen!!!!

Wenn man ein veschlüsseltes Image so einfach "knacken" könnte, dann könnte man sich das ganze Verschlüsseln ja direkt sparen...

sorry, aber Manche lernen eben nur "auf die harte Tour"... :noplan:

Edit: Ganz allgemein ein Pro-Tipp in Sachen Passwörter, so zusagen "fürs nächste Mal"... KeePassX
 
Gibt es ein Programm für die brute force methode?
 
naja dir ist bekannt, dass du meist nen dictionary brauchst? sprich es rennen alle passworte die in der liste stehen dagegen ... kannst ja mal vfcrack versuchen http://openciphers.sourceforge.net/oc/vfcrack.php ... oder vielleicht deine daten wieder zusammensuchen, was wahrscheinlich der richtigere ansatz ist wenn du schon keine backups gemacht hast ..
 
Für eine echte Brute Force Attacke braucht es kein Dictionary, da werden einfach sämtliche Zeichenkombinationen stupide durchprobiert. Da das Passwort case sensitive ist und Zahlen, wie auch Sonderzeichen zulässig sind, kann man ja einfach mal kurz zusammen zählen: 10 Ziffern, 2x 26 Buchstaben, 2x 3 Umlaute, Sz und dann noch die ganzen Sonderzeichen, also 69 + x Sonderzeichen, wir nehmen einfach mal nur die wichtigsten, was aber auch immerhin schon so um 33 sind, was am Ende schon 102 Zeichen sind. Für jedes Zeichen im Passwort gibt es also mind. 102 mögliche Zeichen, was für ein 8-stelliges Kennwort immerhin schon 102^8 Möglichkeiten ergibt, also 11,7 Billiarden mögliche Passwörter. Good Luck with that! Selbst wenn du 100 Passwörter pro Minuten austesten könntest (was du nicht kannst), so würde es immer noch 117 Billionen Minuten dauern und auch wenn es unwahrscheinlich ist, dass es ausgerechnet das letzte Passwort ist, so kannst du auch nicht davon ausgehen, dass es eines der ersten ist.

Brute Force Attacken sind absolut hilfloser Angriffe ohne große Erfolgsaussichten. Eine Dictionary Attacke kann nur funktionieren, wenn das Passwort auch gebräuchlich ist. Eine mehr oder minder zufällige Kombination mit Groß- und Kleinschreibung, Zahlen und Sonderzeichen (also ein ordentliches Passwort) wird damit nicht abgedeckt.
 
Ja. Das war mir klar.

Die einzige Möglichkeit, die ich sehe ist, dass mir jemand von Apple direkt hilft....

Was mich stutzig macht ist aber, dass wenn man einen Schlüssel aus dem Schlüsselbund gelöscht hat, diesen nicht unmittelbar wieder rückgängig machen kann...
 
Dir kann da bei Apple keiner helfen, wenn du das Passwort nicht mehr weißt, dann war's das.
 
so sehr du dich auch windest dir wird niemand helfen können!

also nachdenken, bis dir das Passwort eingefallen ist.
 
Was bringt denn das Verschlüsseln des Image, wenn ich das Passwort im Schlüsselbund und auf dem Backup gespeichert habe? Das ist ja grob fahrlässig. Warum nicht einen Zettel an den Mac kleben "Achtung, Passwort nicht vergessen: 123XYZ"
 
Zurück
Oben Unten