É fácil recuperar uma senha de criptografia apenas de um script de criptografia compilado?

1

Uma senha de criptografia <password> no script compilado script.x pode ser facilmente recuperada?

A versão de origem de script.x seria, por exemplo,

# cat script
openssl enc -des3 -in myfile -out myfile.des -k <password>

e a versão compilada script.x é obtida com

# shc -f script

Posso recuperar <password> se eu tiver apenas script.x sem bruteforcing de longa duração?

    
por user196279 24.11.2016 / 16:11

2 respostas

1

Pessoalmente, eu não sei - minha opinião é que é fácil.

Eu não tentaria fazer engenharia reversa de script usando força bruta para 'descriptografar' o script compilado - em vez disso, tentaria descobrir usando uma auditoria de comandos executados por "sh", "bash" e apenas examinar os argumentos do comando.

Pior caso: /usr/bin/ps poderia / poderia mostrar a senha e / ou / proc / * / "alguma coisa" - não sabe / proc bem o suficiente para especificar o arquivo contendo os argumentos de comando

    
por 24.11.2016 / 16:24
0

Sim, é muito fácil, mesmo que você não saiba nada sobre o formato compilado. Você acabou de executar o script em um depurador e pegar quando ele usa a senha para algo. Como princípio geral, é impossível ocultar uma senha que está sendo usada na máquina de outra pessoa. Se eles puderem executar o software que usa a senha, eles poderão ver a senha.

Nesse caso, até mesmo isso é um exagero: como a senha é passada para o comando openssl , tudo o que você precisa é colocar um wrapper para openssl que registre seus argumentos ou observar o processo openssl enquanto está correndo.

Além disso, é provável que a senha possa ser recuperada do arquivo criptografado, pela simples força bruta, que não será o tempo que deveria ser. openssl enc é horrivelmente ruim em gerar uma chave de criptografia de uma senha: isso deve ser lento (veja Possível mostrar a senha do Metasploitable (Linux) em texto simples? , Como as senhas hash seguras? mas openssl enc torna rápido, e pior, você nem está usando corretamente: você está usando sem sal. Consulte Como gradualmente criptografar o arquivo de saída tshark ao longo da captura? para o que fazer em vez disso.

Uma palavra de advertência: a partir de suas perguntas recentes, você parece estar bem acima de sua cabeça quando se trata de segurança. Eu recomendo strongmente que você se atenha a coisas simples e mantenha os padrões do seu sistema o máximo possível. Suas tentativas de usar ferramentas que você não entende para fazer melhorias desnecessárias tendem a piorar as coisas.

    
por 25.11.2016 / 02:12