আপনার নিম্নলিখিত জিনিসগুলির প্রয়োজন:
পদক্ষেপ 1: উত্স কীচেইনের জন্য এনক্রিপশন কীটি পুনরুদ্ধার করা
আমরা SystemKeyযেমনটি ব্যবহার করতে পারি না - এতে এমন র্যান্ডম বাইট রয়েছে যা পাসওয়ার্ড ডায়লগ বা কমান্ড লাইনে প্রবেশ করতে পারে না। আরও ভাল, আমাদের ফাইলের মাঝামাঝি থেকে 24 বাইট প্রয়োজন - যাদু নম্বর পরে একটি মূল ফাইল নির্দেশ করে তবে চেকসাম বাইটের আগে।
সঠিক হেক্স কীটি পাওয়ার সঠিক কমান্ডটি হ'ল:
hexdump -s 8 -n 24 -e '1/1 "%.2x"' /path/to/SystemKey && echo
বর্ণিত: ফাইলের শুরু থেকে প্রথম 8 বাইট ছেড়ে যান, তার পরে 24 বাইট চালিয়ে যান এবং ডেটা এক লাইনে ফেলে দিতে ফর্ম্যাট স্ট্রিংটি ব্যবহার করুন (এটি printfযদি আপনি আগ্রহী হন তবে এটি সি-স্টাইলের স্ট্রিং)।
এর && echoফলে আমরা পরে একটি নতুন লাইন পাই যাতে কমান্ড শেষ হওয়ার পরে আউটপুটটি আপনার শেল প্রম্পটের শুরুতে না চলে।
এই স্ট্রিংটি একপাশে অনুলিপি করুন। এটি কীচেইনের জন্য ডিক্রিপশন কী।
পদক্ষেপ 2: পাসওয়ার্ড ব্যবহার করে কীচেনটি ডাম্প করুন
আমাদের এটির জন্য একটি তৃতীয় পক্ষের সরঞ্জাম প্রয়োজন। আমরা ধরেই নিচ্ছি যে মৃত ম্যাকটি এমনভাবে বুট করা যায় না যাতে আমরা এর কীচেইন অ্যাক্সেস অ্যাপটি স্বাভাবিকভাবে ব্যবহার করতে পারি।
সেই সরঞ্জামটি চেইনব্রেকার হবে - একটি অজগর স্ক্রিপ্ট। hexdumpপাইথনের জন্য আপনার লাইব্রেরিটি ইনস্টল করতে হবে । লক্ষ্য মেশিনে নিম্নলিখিত কমান্ডগুলি চালান:
sudo pip install hexdump
git clone https://github.com/n0fate/chainbreaker
cd chainbreaker
এখন আমরা কেবল চেনব্রেকারকে আপনার সন্ধান করা কীটি এবং ফাইলটি দেই:
python chainbreaker.py -f /path/to/system.keychain -k (the byte string from step 1)
আপনি সিস্টেম কীচেনের সমস্ত কিছুর প্লেইনেক্সট পাসওয়ার্ড দেখতে পাবেন। আমার ব্যবহারের ক্ষেত্রে, আমি টাইম মেশিনের পাসওয়ার্ড চেয়েছিলাম এবং এটি আউটপুটে একটি Generic password recordনাম হিসাবে উপস্থাপন করা হবে Time Machine। প্লেইন টেক্সট পাসওয়ার্ড নীচে হবে।
এখন আমরা টাইম মেশিনটি খোলার জন্য সহজভাবে ফাইন্ডারটি ব্যবহার করতে পারি sp