কমান্ড লাইনে অন্য ম্যাক থেকে সিস্টেম কীচেন কীভাবে ডিক্রিপ্ট করবেন


2

আমি কেবল এমন পরিস্থিতিতে ছুঁড়েছি যেখানে ম্যাক সহ এমন একটি ব্যবহারকারী যা স্বাভাবিক পুনরুদ্ধারের প্রক্রিয়াটির বাইরে তাদের টাইম মেশিন ব্যাকআপের জন্য প্রয়োজনীয় একটি বাধাপ্রাপ্ত আপডেট দ্বারা শক্তভাবে ভেঙে গিয়েছিল । দুর্ভাগ্যক্রমে, তারা এটি করতে পাসওয়ার্ডটি ভুলে যেতে চাইবে।

আমার কাছে ভাঙা ম্যাকের ফাইল সিস্টেমে অ্যাক্সেস রয়েছে এবং তাদের টাইম মেশিনের পাসওয়ার্ডের পাশাপাশি সিস্টেম কীচেইনে থাকা অন্য কোনও কিছুর পুনরুদ্ধার করা আমার দরকার।

অসুবিধা: সিস্টেম কীচেইন একটি সাধারণ পাসওয়ার্ড ব্যবহার করে না, এটি এলোমেলো বাইট ব্যবহার করে

আপনি কীভাবে একটি সিস্টেম কীচেন ডিক্রিপ্ট করবেন?

উত্তর:


6

আপনার নিম্নলিখিত জিনিসগুলির প্রয়োজন:

  • পঠনযোগ্য ফাইল সিস্টেম সহ একটি মৃত ম্যাক ( এখান থেকে উত্স মেশিন নামে পরিচিত )
  • একটি নতুন ম্যাক বা লিনাক্স মেশিন ( এখান থেকে লক্ষ্য মেশিন নামে পরিচিত )

  • System.keychainউৎস মেশিন থেকে ফাইল।

    • এই ফাইলটি হয় /System/Library/Keychainsবা এর মধ্যে অবস্থিত/Library/Keychains
  • SystemKeyউৎস মেশিন থেকে ফাইল। এটিতে প্রকৃত পাসওয়ার্ড রয়েছে।
    • ভিতরে অবস্থিত /var/db/SystemKey
  • টার্গেট মেশিনে ইন্টারনেট অ্যাক্সেস।

পদক্ষেপ 1: উত্স কীচেইনের জন্য এনক্রিপশন কীটি পুনরুদ্ধার করা

আমরা SystemKeyযেমনটি ব্যবহার করতে পারি না - এতে এমন র্যান্ডম বাইট রয়েছে যা পাসওয়ার্ড ডায়লগ বা কমান্ড লাইনে প্রবেশ করতে পারে না। আরও ভাল, আমাদের ফাইলের মাঝামাঝি থেকে 24 বাইট প্রয়োজন - যাদু নম্বর পরে একটি মূল ফাইল নির্দেশ করে তবে চেকসাম বাইটের আগে।

সঠিক হেক্স কীটি পাওয়ার সঠিক কমান্ডটি হ'ল:

hexdump -s 8 -n 24 -e '1/1 "%.2x"' /path/to/SystemKey && echo

বর্ণিত: ফাইলের শুরু থেকে প্রথম 8 বাইট ছেড়ে যান, তার পরে 24 বাইট চালিয়ে যান এবং ডেটা এক লাইনে ফেলে দিতে ফর্ম্যাট স্ট্রিংটি ব্যবহার করুন (এটি printfযদি আপনি আগ্রহী হন তবে এটি সি-স্টাইলের স্ট্রিং)।

এর && echoফলে আমরা পরে একটি নতুন লাইন পাই যাতে কমান্ড শেষ হওয়ার পরে আউটপুটটি আপনার শেল প্রম্পটের শুরুতে না চলে।

এই স্ট্রিংটি একপাশে অনুলিপি করুন। এটি কীচেইনের জন্য ডিক্রিপশন কী।

পদক্ষেপ 2: পাসওয়ার্ড ব্যবহার করে কীচেনটি ডাম্প করুন

আমাদের এটির জন্য একটি তৃতীয় পক্ষের সরঞ্জাম প্রয়োজন। আমরা ধরেই নিচ্ছি যে মৃত ম্যাকটি এমনভাবে বুট করা যায় না যাতে আমরা এর কীচেইন অ্যাক্সেস অ্যাপটি স্বাভাবিকভাবে ব্যবহার করতে পারি।

সেই সরঞ্জামটি চেইনব্রেকার হবে - একটি অজগর স্ক্রিপ্ট। hexdumpপাইথনের জন্য আপনার লাইব্রেরিটি ইনস্টল করতে হবে । লক্ষ্য মেশিনে নিম্নলিখিত কমান্ডগুলি চালান:

  • sudo pip install hexdump
  • git clone https://github.com/n0fate/chainbreaker
  • cd chainbreaker

এখন আমরা কেবল চেনব্রেকারকে আপনার সন্ধান করা কীটি এবং ফাইলটি দেই:

python chainbreaker.py -f /path/to/system.keychain -k (the byte string from step 1)

আপনি সিস্টেম কীচেনের সমস্ত কিছুর প্লেইনেক্সট পাসওয়ার্ড দেখতে পাবেন। আমার ব্যবহারের ক্ষেত্রে, আমি টাইম মেশিনের পাসওয়ার্ড চেয়েছিলাম এবং এটি আউটপুটে একটি Generic password recordনাম হিসাবে উপস্থাপন করা হবে Time Machine। প্লেইন টেক্সট পাসওয়ার্ড নীচে হবে।

এখন আমরা টাইম মেশিনটি খোলার জন্য সহজভাবে ফাইন্ডারটি ব্যবহার করতে পারি sp


সলিড নির্দেশাবলী। এটির সাথে টাইম মেশিন ব্যাকআপ থেকে সবেমাত্র আমার ওয়াইফাই পাসওয়ার্ডগুলি পুনরুদ্ধার করে।
ম্যানুয়েল রিয়েল

সহায়ক উত্তর। আপনি বোঝাচ্ছেন যে আমরা তৃতীয় পক্ষের সরঞ্জামটি ব্যবহার করছি কারণ আমাদের কার্যক্ষম কীচাইনঅ্যাক্সেস প্রোগ্রামটিতে অ্যাক্সেস নেই? আমি আগ্রহী যদি এটি সরাসরি কীচেন অ্যাক্সেসের সাথে কাজ করে ... অর্থাৎ আপনি পুরানো ড্রাইভটি কীচেইনটি নতুন কম্পিউটারে কীচেইন অ্যাক্সেসে লোড করুন এবং তারপরে সিস্টেমকে থেকে প্রাপ্ত পাসওয়ার্ডটি ব্যবহার করে এটি আনলক করুন। প্রথম নজরে কাজ করছে বলে মনে হচ্ছে না তবে সম্ভবত এটি কেন কাজ করবে বা করবে না সে সম্পর্কে আপনি আরও আলোকপাত করতে পারেন। আমার ক্ষেত্রে আইটেমগুলি একটি নতুন কীচেইনে স্থানান্তরিত করতে চাই।
ম্যাটপ্রিপ

@ ম্যাট্টপ্রিপি সাধারণ কীচেন অ্যাক্সেস প্রোগ্রামটির সাথে আপনার যে সমস্যাটি হ'ল তা হ'ল এটি হ'ল কেবল আপনি সিস্টেমকে এর সাথে যুক্ত করা কীচেনটি আনলক করার চেষ্টা করতে যাচ্ছেন - এটি একটি এলোমেলো বাইনারি ফাইল। এবং, যেহেতু এটি এলোমেলো বাইনারি, আপনি এটি একটি পাসওয়ার্ড ডায়ালগটিতে সন্নিবেশ করতে পারবেন না। এটি করার একটি উপায় অবশ্যই আছে, তবে দুঃখের বিষয়, আমি জানি না এটি কী।
মিকি টি কে
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.