Passwort vergessen: Brute Force AppleScript versagt! OS 10.9 mit Brute Force Schutz?

F

fly

Mitglied
Thread Starter
Dabei seit
11.10.2002
Beiträge
98
Reaktionspunkte
3
Anfang des Jahres hab ich eine externe Festplatte unter OS 10.9 verschlüsselt - Snowden sei Dank.
Nach so vielen Monaten hab ich nun das Passwort zum Teil vergessen.

Es besteht aus einem Wort und einer fünfstelligen Nummer. Etwa: Vergissmeinnicht32168
Das Wort weiß ich noch, aber die Nummer nicht. Sie liegt irgendwo zw. 20000 und 60000.

Zu viele Möglichkeiten; also muss ein Brute Force Skript her.
Was bei nackten Promis geht, muss hier auch gehen…

Als absoluter AppleScript-Anfänger hab ich mir aus dem Internet alles Nötige zusammengesucht und mit Hilfe von (nicht lachen) Word - wg. der Autonummerierung - ein funktionierendes Script gebastelt.

Das Skript sollte 1.000er-weise das aufsteigende Passwort für mich eingeben:

Code:
tell application "Disk Utility"
	activate
	tell application "System Events"
		delay 10
		keystroke "Vergissmeinnicht32000“
		keystroke return
		delay 1
		keystroke "Vergissmeinnicht32001“
		keystroke return
		delay 1
		keystroke "Vergissmeinnicht32002“
		keystroke return
		delay 1
		…
		keystroke "Vergissmeinnicht32098"
		keystroke return
		delay 1
		keystroke "Vergissmeinnicht32999"
		keystroke return
		delay 10
	end tell
end tell
Soweit die Theorie!

Stundenlang hat sich die Passwort-Eingabemaske einen abgeschüttelt, ohne Erfolg!

Liegt’s am Passwort? Am Skript?
Oder hat Apple unter Mac OS - im Gegensatz zur iCloud - einen Brute Force Schutz integriert?

Versuch macht klug:
Weitere Festplatte verschlüsselt mit Passwort „test20109“.
Das Skript angepasst, bei 20000 gestartet und gehofft, dass nach 110 Versuchen das Laufwerk gemountet wird.
Aber nix!!! Die Eingabemaske verschwindet nicht und das Skript macht munter weiter!!

SCHLIMMER NOCH:
Das Testpasswort funktioniert nun gar nicht mehr, auch nicht wenn man es manuell eingibt.
Auch nicht nach dem Auswerfen und neu Mounten des Laufwerkes.
Und auch nicht unter einem älteren Mac OS.

Kann es sein, dass Mac OS nach x Versuchen das verschlüsselte Image verändert oder beschädigt?
Hab das Ganze nun bei drei Festplatten getestet und es sieht ganz danach aus…


PS: Es geht mir nicht um die Daten, sondern ums Verständnis!
 
Oder hat Apple unter Mac OS - im Gegensatz zur iCloud - einen Brute Force Schutz integriert?

Das hätte bei lokalen Daten wenig Sinn, da man ja direkt an die Festplatte kommt und vorher Kopien anlegen kann.

Kann es sein, dass Mac OS nach x Versuchen das verschlüsselte Image verändert oder beschädigt?
Hab das Ganze nun bei drei Festplatten getestet und es sieht ganz danach aus…

Ja, das kann natürlich sein. Wahrscheinlich aber nicht absichtlich, sondern eher durch einen Bug.
Dein Szenario wird sicher niemand durchgetestet haben. Selbst wer Brute-Force versucht, wird wahrscheinlich eher auf die Kommandozeile gesetzt haben (hdiutil).

Hast du aber schon mal einen Neustart versucht? Vielleicht ist auch nur die Software hinüber und nicht die Daten.
 
Viel Spaß:

Code:
#!/bin/bash

UUID="$(diskutil coreStorage list | grep -E 'Logical Volume' | tail -1 | grep -Eo '[^ ]*$')"


for i in {20000..60000}; 
do 
    password="Vergissmeinnicht$(echo 00000$i|grep -Eo '.....$')";
    result="$(diskutil coreStorage unlockVolume "$UUID" -passphrase "$password" 2>&1)"; 
    if [[ "$result" != *Error* ]]; 
    then 
        echo Das Passwort ist "$password";
        break;
    else 
        echo "$password";
    fi; 
done

Bei mehreren angeschlossenen verschlüsselten Platten muss die UUID des Volumes manuell eingetragen werden.
 
Zurück
Oben Unten