Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - banderas20

#21

Buenas,

Tengo una tarjeta con vídeos, y cuando la pongo, Windows me dice que la unidad no tiene formato y me propone formatearla.

En el administrador de dispositivos sale, pero en formato RAW. La capacidad de la tarjeta de de 64GB. He hecho una imagen, y ésta sólo ocupa 9GB. Supongo que era el espacio utilizado.

He probado varios softwares para tratar de recuperar los ficheros, pero no lo consigo.

¿Alguna ayuda?

Gracias!
#22
Cita de: string Manolo en  5 Julio 2019, 17:05 PM
La master key es una contraseňa que se genera aleatoriamente. Esta master key se usa para cifrar la contraseňa original.
No te sirve de mucho. Puedes programar un software que vaya cifrando claves de un diccionario con la master key y probando la contraseňa generada para descifrar la unidad virtual.

Tambien puede ser que la contraseňa fuese un archivo. Truecrypt te da la opción de elegir el raw de una foto o mp3 como contraseňa.

Si el disco es remoto mejor que uses ingeniería social.
En caso de estar en tu poder el software tiene tiempo, igual encuentras algun POC por la web o por Tor

Ingeniería social, es complicado. Es una PoC de Forense.

Gracias!
#23
Tengo un volumen cifrado con TrueCrypt y no dispongo del password, pero sí de la masterkey.


¿Hay alguna manera de abrirlo directamente con la master? He visto este vídeo

https://www.youtube.com/watch?v=256sg1HDCh0

, pero no sé qué versión de TrueCrypt usa.


¿Se puede hacer?


Gracias!
#24
Cita de: MCKSys Argentina en  4 Julio 2019, 22:52 PM
Si lo corres con un IDE, puedes poner un BP cuando va a printear la MasterKey.

Osea, poner un BP en https://github.com/botherder/volatility/blob/5eb15741a095c5f0dec9bd771f6c4a63b06137c1/volatility/plugins/tcaudit.py#L662 y ver desde ahí los valores que obtiene.

Saludos!

Disculpa, pero no entiendo a que te refieres con BP ni cómo usar ese .py.

Gracias!
#25
Sí.

Suggested Profile(s) : WinXPSP2x86, WinXPSP3x86 (Instantiated with WinXPSP2x86)
                     AS Layer1 : IA32PagedMemoryPae (Kernel AS)
                     AS Layer2 : FileAddressSpace (/home/folder1/folder2/memdump)
                      PAE type : PAE
                           DTB : 0x2ce000L
                          KDBG : 0x80545ae0L
          Number of Processors : 1
     Image Type (Service Pack) : 3
                KPCR for CPU 0 : 0xffdff000L
             KUSER_SHARED_DATA : 0xffdf0000L
           Image date and time : 2013-03-17 22:17:12 UTC+0000
     Image local date and time : 2013-03-17 23:17:12 +0100




Si ejecuto

truecryptsummary


Registry Version     TrueCrypt Version 7.1a
Process              TrueCrypt.exe at 0x85703ae8 pid 4016
Service              truecrypt state SERVICE_RUNNING
Kernel Module        truecrypt.sys at 0xaa0ac000 - 0xaa0e3000
Symbolic Link        Volume{7ddaae16-7f7f-11e2-b195-002243057110} -> \Device\TrueCryptVolumeQ mounted 2013-02-25 21:30:24 UTC+0000
Symbolic Link        Q: -> \Device\TrueCryptVolumeQ mounted 2013-02-25 21:30:24 UTC+0000
Symbolic Link        Q: -> \Device\TrueCryptVolumeQ mounted 2013-02-25 21:30:24 UTC+0000
Symbolic Link        Volume{7ddaae16-7f7f-11e2-b195-002243057110} -> \Device\TrueCryptVolumeQ mounted 2013-02-25 21:30:24 UTC+0000
Symbolic Link        Q: -> \Device\TrueCryptVolumeQ mounted 2013-02-25 21:30:24 UTC+0000
File Object          \Device\TrueCryptVolumeQ\ at 0x57db528
File Object          \Device\TrueCryptVolumeQ\ at 0x5f76868
Driver               \Driver\truecrypt at 0x6491030 range 0xaa0ac000 - 0xaa0e2b80
Device               TrueCryptVolumeQ at 0x856f37a0 type FILE_DEVICE_DISK
Container            Path: \??\C:\Documents and Settings\Pepe\Mis documentos\Mine
Device               TrueCrypt at 0x85d56030 type FILE_DEVICE_UNKNOWN


truecryptmaster

Container: \??\C:\Documents and Settings\Pepe\Mis documentos\Mine
Hidden Volume: No
Removable: No
Read Only: No
Disk Length: 786432 (bytes)
Host Length: 1048576 (bytes)
Encryption Algorithm: AES
Mode: XTS
Master Key


truecryptpassphrase

Nada  :-[

#26
Cita de: MCKSys Argentina en  4 Julio 2019, 20:13 PM
Sobre qué Windows estás trabajando? Porque windows 10 no parece estar soportado por esa tool: https://github.com/botherder/volatility

Saludos!

La imagen es de un Windows XP SP3.

Gracias!
#27
Buenas.


Tengo un volcado de memoria de una máquina Windows y estoy analizándola con Volatility.


La máquina tenía un volumen cifrado con TrueCrypt, y éste estaba en ejecución en el momento del volcado.


Quiero encontrar la clave de cifrado. He probado con los comandos


volatility truecryptmaster

volatility truecryptsummary

volatility truecryptpassphrase



Los dos primeros me muestran resultados, pero el último (el que me da la clave) no me arroja ningún resultado.


Si está el proceso en ejecución, la clave debe estar en memoria ¿Cómo puedo encontrarla?


Gracias!
#28
Tengo un volcado de memoria de una máquina Windows. La estoy analizando con Volatility, y veo procesos abiertos de los cuáles me gustaría saber la contraseña que se introdujo, o datos en vivo.


¿Sabéis cómo puedo hacerlo?


Gracias!
#29
Hola

Estoy intentando ejecutar Dirtycow en un Linux 3.2.0-23-generic-pae

Lo compilo en mi máquina Kali siguiendo las instrucciones (con gcc):

gcc -pthread dirtycow.c -o dirty -lcrypt

Luego lo subo a la máquina víctima. Le doy permisos de ejecución desde meterpreter, lo ejecuto y me dice:

./dirty2: 1: ./dirty2: Syntax error: "(" unexpected

¿Alguna ayuda?

Gracias!
#30
Gracias!