আপনার নিম্নলিখিত জিনিসগুলির প্রয়োজন:
পদক্ষেপ 1: উত্স কীচেইনের জন্য এনক্রিপশন কীটি পুনরুদ্ধার করা
আমরা SystemKey
যেমনটি ব্যবহার করতে পারি না - এতে এমন র্যান্ডম বাইট রয়েছে যা পাসওয়ার্ড ডায়লগ বা কমান্ড লাইনে প্রবেশ করতে পারে না। আরও ভাল, আমাদের ফাইলের মাঝামাঝি থেকে 24 বাইট প্রয়োজন - যাদু নম্বর পরে একটি মূল ফাইল নির্দেশ করে তবে চেকসাম বাইটের আগে।
সঠিক হেক্স কীটি পাওয়ার সঠিক কমান্ডটি হ'ল:
hexdump -s 8 -n 24 -e '1/1 "%.2x"' /path/to/SystemKey && echo
বর্ণিত: ফাইলের শুরু থেকে প্রথম 8 বাইট ছেড়ে যান, তার পরে 24 বাইট চালিয়ে যান এবং ডেটা এক লাইনে ফেলে দিতে ফর্ম্যাট স্ট্রিংটি ব্যবহার করুন (এটি printf
যদি আপনি আগ্রহী হন তবে এটি সি-স্টাইলের স্ট্রিং)।
এর && echo
ফলে আমরা পরে একটি নতুন লাইন পাই যাতে কমান্ড শেষ হওয়ার পরে আউটপুটটি আপনার শেল প্রম্পটের শুরুতে না চলে।
এই স্ট্রিংটি একপাশে অনুলিপি করুন। এটি কীচেইনের জন্য ডিক্রিপশন কী।
পদক্ষেপ 2: পাসওয়ার্ড ব্যবহার করে কীচেনটি ডাম্প করুন
আমাদের এটির জন্য একটি তৃতীয় পক্ষের সরঞ্জাম প্রয়োজন। আমরা ধরেই নিচ্ছি যে মৃত ম্যাকটি এমনভাবে বুট করা যায় না যাতে আমরা এর কীচেইন অ্যাক্সেস অ্যাপটি স্বাভাবিকভাবে ব্যবহার করতে পারি।
সেই সরঞ্জামটি চেইনব্রেকার হবে - একটি অজগর স্ক্রিপ্ট। hexdump
পাইথনের জন্য আপনার লাইব্রেরিটি ইনস্টল করতে হবে । লক্ষ্য মেশিনে নিম্নলিখিত কমান্ডগুলি চালান:
sudo pip install hexdump
git clone https://github.com/n0fate/chainbreaker
cd chainbreaker
এখন আমরা কেবল চেনব্রেকারকে আপনার সন্ধান করা কীটি এবং ফাইলটি দেই:
python chainbreaker.py -f /path/to/system.keychain -k (the byte string from step 1)
আপনি সিস্টেম কীচেনের সমস্ত কিছুর প্লেইনেক্সট পাসওয়ার্ড দেখতে পাবেন। আমার ব্যবহারের ক্ষেত্রে, আমি টাইম মেশিনের পাসওয়ার্ড চেয়েছিলাম এবং এটি আউটপুটে একটি Generic password record
নাম হিসাবে উপস্থাপন করা হবে Time Machine
। প্লেইন টেক্সট পাসওয়ার্ড নীচে হবে।
এখন আমরা টাইম মেশিনটি খোলার জন্য সহজভাবে ফাইন্ডারটি ব্যবহার করতে পারি sp