沙悟净@蓝领 发表于 2023-6-8 17:35

hsy-x 发表于 2023-6-8 17:29
效果一样就可以 开源不开源无所谓
毕竟压缩软件看到是必装的 平时装的也是7z ...

RAR相对容易暴力破解,VeraCrypt加载虚拟磁盘确认密码有延迟,暴力破解的难度相对很大

uuyyhhjj 发表于 2023-6-8 17:37

沙悟净@蓝领 发表于 2023-6-8 17:35
RAR相对容易暴力破解,VeraCrypt加载虚拟磁盘确认密码有延迟,暴力破解的难度相对很大 ...

RAR又没有曝出后门,爆破难度取决于你的密码长度,看了这个贴子发现好多人连钥匙跟后门都分不清

mailps2 发表于 2023-6-8 17:41

以前笔记本的副盘吃过一次亏,现在笔记本都是到手就关掉这个bitlocker功能

沙悟净@蓝领 发表于 2023-6-8 17:43

本帖最后由 沙悟净@蓝领 于 2023-6-8 17:47 编辑

uuyyhhjj 发表于 2023-6-8 17:37
RAR又没有曝出后门,爆破难度取决于你的密码长度,看了这个贴子发现好多人连钥匙跟后门都分不清 ...

先看完整好不好?VeraCrypt的虚拟磁盘格式决定了每次输密码都要10多秒的延迟,暴力破解每次输密码都要等10多秒确认时间,而RAR不需要等这么长的时间,暴力破解更快

evangelion_air 发表于 2023-6-8 17:49

夏威夷的日出 发表于 2023-6-8 15:42
万一哪天系统坏了,无法启动了,这几块硬盘全变废品

你是不是在搞笑,如果系统坏了磁盘加密就无解了那要密钥干什么,要tpm干什么?

evangelion_air 发表于 2023-6-8 17:53

沙悟净@蓝领 发表于 2023-6-8 16:17
微软的加密肯定有后门,密钥都保存在微软服务器上,

开源的VeraCrypt源代码公开,可以全盘加密,也可以 ...

说话都得讲证据不是吗,bitlocker你完全可以不联网的机器进行加密,密钥就在本地,谁说一定要保存在ms服务器的?

能保存密钥在云端就代表有后门?那1Password BitWarden之流是不是都有后门?

假设ms明文保存密钥,知道你密钥是什么,硬盘都在你手里,他有密钥有啥用?

tpm设备都在国内合法开卖,也没见国家安全局有跳出来说这玩意有后门

全凭一张嘴是吧

fcymk2 发表于 2023-6-8 17:56

沙悟净@蓝领 发表于 2023-6-8 10:35
搜一下就知道了,rufus使用超级简单,只要会用电脑就会制作启动盘

现在启动盘喜欢用ventoy, 放几个iso进去自己选就好...还不影响u盘

xd809607 发表于 2023-6-8 17:57

用的改版系统,没这情况[震惊]

zed110 发表于 2023-6-8 17:58

怎么看有没有被加密啊

fcymk2 发表于 2023-6-8 18:00

沙悟净@蓝领 发表于 2023-6-8 16:52
VeraCrypt已经被多方审查过源代码,如果你觉得有问题,源代码在官网可以下载查看。

我用VeraCrypt生成了 ...

账号密码都存在keepass里, 用证书+密码加密, 用起来比较方便, 还能自动填充

沙悟净@蓝领 发表于 2023-6-8 18:01

本帖最后由 沙悟净@蓝领 于 2023-6-8 18:03 编辑

evangelion_air 发表于 2023-6-8 17:53
说话都得讲证据不是吗,bitlocker你完全可以不联网的机器进行加密,密钥就在本地,谁说一定要保存在ms服 ...

如果bitlocker没有后门,那为什么取证软件可以轻松获取到恢复密钥?




evangelion_air 发表于 2023-6-8 18:05

沙悟净@蓝领 发表于 2023-6-8 18:01
如果bitlocker没有后门,那为什么取证软件可以轻松获取到恢复密钥?




你觉得你这图里memory dump是干啥的,recovery key又是从哪来的?

你发的图难道不是正好作证了bitlocker只能用密钥解开吗?

葱花鱼 发表于 2023-6-8 18:22

我都是手动把所有盘的 BitLocker 开起来,这样比较安心

沙悟净@蓝领 发表于 2023-6-8 18:23

本帖最后由 沙悟净@蓝领 于 2023-6-8 18:25 编辑

evangelion_air 发表于 2023-6-8 18:05
你觉得你这图里memory dump是干啥的,recovery key又是从哪来的?

你发的图难道不是正好作证了bitlocker ...

你哪儿看到事先知道密钥了?如果事先知道密钥还需要破解吗?直接解锁就行了

破解过程:

一个vmdk格式的硬盘,首先需要将它转换成dd格式的镜像

$qemu-img convert -f vmdk win7.vmdk -O raw win7.dd

然后将该dd格式拷贝到kali虚拟机中

1)确定分区布局并识别BitLocker卷

$fdisk -l win7.dd

从扇区41947136开始的最后一个分区是受BitLocker保护的。可以通过查看文件系统头来验证它。使用BitLocker加密的卷将具有与标准NTFS标头不同的签名。BitLocker加密卷以“-FVE-FS-”签名开头。

$hexdump -C -s $((512*41947136)) -n 16 win7.dd

2)找到并转换休眠文件

从扇区4096开始($Boot文件的物理扇区)以只读模式安装系统卷。

$sudo mount -o loop,ro,offset=$((512*4096)) win7.dd /mnt/1

挂载后的C盘的NTFS卷,可以发现休眠文件

转换休眠文件hiberfil.sys为原始数据格式RAW以便进行进一步的取证分析。

Hibernation File也就是系统的休眠文件Hiberfil.sys,位于系统卷的根目录下。windows在系统休眠时,将物理内存中的数据(包括系统运行时的状态数据)dump到Hiberfil.sys,并生成一个有效的文件头。下次系统开机的时候,利用hiberfil.sys文件中的数据恢复系统。


$volatility -f /mnt/1/hiberfil.sys --profile Win7SP1x64 imagecopy -O hiberfil.raw

这里用到了volatility的imagecopy插件

limagecopy:将任何现有类型的地址空间(例如,崩溃转储,休眠文件,virtualbox核心转储,vmware快照或live firewire session)转换为原始内存映像

3)使用bitlocker插件提取FVEK

该插件扫描内存映像以查找BitLocker加密分配(内存池)并提取AES密钥(FVEK: 完整的卷加密密钥)。


$volatility -f hiberfil.raw --profile Win7SP1x64 bitlocker

我们可以看到分析出了FVEK以及TWEAK,采取的加密方式为AES-128,如果是win8以上,可能会出现AES-256。

4)解密并访问卷

使用先前提取的FVEK动态解密bitlocker卷。

$sudo bdemount -k 45b25efb68c5fb59fa9ca19c5dfa219b:7910dec84edd8b03fa639bd3be6be63a -o $((512*41947136)) win7.dd /crypt/1

最后挂载并访问解密后的文件系统。

$sudo mount -o loop,ro /crypt/1/bde1 /mnt/2

$ls /mnt/2


evangelion_air 发表于 2023-6-8 18:48

本帖最后由 evangelion_air 于 2023-6-8 18:54 编辑

沙悟净@蓝领 发表于 2023-6-8 18:23
你哪儿看到事先知道密钥了?如果事先知道密钥还需要破解吗?直接解锁就行了

破解过程:


我真的笑死,真的有人打那么多字就是为了打自己脸,搁这秀下限

你贴这么多内容不都是在说从休眠文件找出内存数据dump出来密钥然后解锁bitlocker吗,甚至最后aes解密部分就没说,闹了半天dump出一个加密的玩意,aes怎么过一个字没提

整那么长一段和bitlocker有没有后门有啥关系,你倒是证明了bitlocker只能靠密钥解锁

你让人小偷都进家了你跟我说他在房间里找到了大门钥匙能开大门

uuyyhhjj 发表于 2023-6-8 19:06

沙悟净@蓝领 发表于 2023-6-8 18:01
如果bitlocker没有后门,那为什么取证软件可以轻松获取到恢复密钥?




我帮你生成了一个bitlocker虚拟磁盘文件,里面只有一个txt文本文件,写了一行文本,对这个后门挺感兴趣的,麻烦能利用后门得到里面的内容吗


https://t.wss.ink/f/bema41eus1v

沙悟净@蓝领 发表于 2023-6-8 19:08

本帖最后由 沙悟净@蓝领 于 2023-6-9 11:18 编辑

evangelion_air 发表于 2023-6-8 18:48
我真的笑死,真的有人打那么多字就是为了打自己脸,搁这秀下限

你贴这么多内容不都是在说从休眠文件找出 ...

我才笑死,事先输入密钥了吗?事先知道密钥了吗?
把锁住的BitLocker卷制作成dd卷挂在kali虚拟机上然后通过提取FVEK,事先输入密钥了吗?
小偷到家门口,发现钥匙放在门缝,这不是留的后门是啥

evangelion_air 发表于 2023-6-8 19:14

沙悟净@蓝领 发表于 2023-6-8 19:08
我才笑死,事先输入密钥了吗?事先知道密钥了吗?
把锁住的BitLocker卷制作成dd卷挂在kali虚拟机上然后通 ...

你帮楼上破一下吧,加油

frontwing 发表于 2023-6-8 19:16

沙悟净@蓝领 发表于 2023-6-8 19:08
我才笑死,事先输入密钥了吗?事先知道密钥了吗?
把锁住的BitLocker卷制作成dd卷挂在kali虚拟机上然后通 ...

你也不看看你贴的都是什么玩意
把磁盘dump成镜像,从里面找到hiberfil.sys并dump成raw,本质还是从内存dump里提取出密钥,前提是目标系统需要启用了休眠
如果本来就禁了休眠,没有hiberfil.sys,他提取个鬼https://cdn.jsdelivr.net/gh/master-of-forums/master-of-forums/public/images/patch.gif

VincentHu 发表于 2023-6-11 13:42

win10不是很老的版本开始 已经是这样了

这不是真正的bitlocker   更类似一个准备状态

像是准备好了给你开bitlocker   你可以在这完全取消,不取消也不会影响什么的   

在一些pe还是能看到并且操作打开

Skyrim 发表于 2023-6-11 13:45

本帖最后由 Skyrim 于 2023-6-11 13:47 编辑

我以前c盘试过给加密,重做系统的时候手打了5 60位的密钥。还好微软账户里能看到密钥。以前刚开始升win11那段时间不会搞,不知道动了什么选项加密的

zhjook 发表于 2023-6-11 15:21

数不清 发表于 2023-6-8 10:17
谁说的,安装某个补丁后台自动加密,只能找序列号升级专业版后解密。

这是变相 抢钱啊

Cloris 发表于 2023-6-11 15:43

是否开启 BitLocker 加密是由 OEM 厂商在 BIOS 内配置的策略
只不过早期的 Windows 系统并未严格执行此策略,
也就是 OEM 厂商配置了此设备应该加密的策略, Windows 也不会自动开启加密
而在较新的 Windows 中, 就会按照加密策略执行了

深圳老胡 发表于 2023-6-11 15:51

即便微软真的对你那一堆破烂文件感兴趣,整个Windows系统,哪里不能开个后门?

你骂“默认打开BitLocker加密”的设置,我没有任何意见。但是能说出“微软利用bitlocker加密来窃取用户信息”的人,我想知道脑子里面到底缺了多少根筋,才能形成这么大的脑洞啊?

周喆 发表于 2023-6-11 15:53

Skyrim 发表于 2023-6-11 13:45
我以前c盘试过给加密,重做系统的时候手打了5 60位的密钥。还好微软账户里能看到密钥。以前刚开始升win11那 ...

朋友眼睛不错

声色茶马 发表于 2023-6-11 16:01

数不清 发表于 2023-6-8 10:17
谁说的,安装某个补丁后台自动加密,只能找序列号升级专业版后解密。

见了鬼了,果断解密中……[晕倒]

627461284 发表于 2023-6-11 16:04

楼上这么多人没脑子,别人说什么就信什么

山不是水 发表于 2023-6-11 16:24

我是自己用的台式机笔记本全部开bitlocker加密(系统盘不开,数据盘开)

密码自己记+秘钥存微软账号+本地和网盘(加密)保存,很多备份

存储秘钥信息的文件类型主要是txt,Excel和Markdown

不怕忘记密码或秘钥,只怕数据外泄(本机自动解密也不开,全部手动输密码解密)

不怎么用电脑的亲戚朋友,全部帮他们关了bitlocker加密

litel 发表于 2023-6-11 18:36

tpm secure boot 全开的情况, 品牌机是会自动加密的.
页: 1 2 [3]
查看完整版本: windows11莫名把我的硬盘全部加密了