¿Dónde apuntar cuando se realiza un ataque de fuerza bruta en una unidad Mac OS extendida?

Olvidé la nueva contraseña de mi disco duro externo (Mac OS Extended Journal Encrypted). Lo sé. Estúpido.

Tengo en mis manos a John el Destripador y conozco algunos parámetros que ayudarán a reducir las posibles contraseñas. Simplemente no tengo idea de qué archivo se supone que debo decirle a John the Ripper (o cualquier programa de fuerza bruta) que ataque.

Mi pregunta: ¿A qué ubicación le pido que se dirija mi cracker de contraseñas de fuerza bruta?

Respuestas (2)

No existe ningún archivo donde se almacene una imagen encriptada de la contraseña de su disco externo. Ni en el disco interno ni en su disco externo.

No tienes una contraseña encriptada para alimentar a John el Destripador.

Cuando su disco externo está montado, su contraseña de disco externo está en la memoria porque se usa mucho para cifrar y descifrar sus datos.

Si su disco externo está montado correctamente y si tiene un puerto FireWire, entonces Passware puede obtener esta contraseña en la memoria (RAM).

Vea aquí el artículo de NakedSecurity @ Sophos que describe mejor esta técnica de búsqueda de RAM. El término exploit para describir esta técnica es una exageración habitual en los medios.

John the Ripper es para encontrar la contraseña de inicio de sesión para las cuentas de usuario, no descifra las unidades cifradas.

Hay herramientas para descifrar la unidad cifrada, pero requieren que la contraseña esté en la memoria del sistema host mac. También son muy caros.Passware http://www.lostpassword.com aparentemente tiene productos que pueden hacer esto.

http://www.esecurityplanet.com/mac-os-security/passware-cracks-apples-filevault-encryption.html