Passwort von einem Time-Machine Backup vergessen?

John the Ripper

Ich hatte vor einigen Tagen eine Anfrage von einem Leser, dessen MacBook leider „den Geist aufgegeben“ hat. Soweit so schlimmt. Leider kommt dazu, dass die Backups, die er auf eine externe Festplatte gemacht hat, mit einem Passwort geschützt sind. Und das hat er leider nicht mehr im Kopf. Nun stellt sich natürlich die Frage, wie man da wieder ran kommt.

John the Ripper – Passwortknacker auf brute-force Basis

John the Ripper

Der Passwortknacker „John the Ripper“ versteht sich auf die Brute-Force-Methode und kann auch Wörterbücher als Testbasis verwenden. Kompatibel ist das Programm auch mit Mac OS X.

Ich habe ein bisschen in Google gestöbert und bin mit Begriffen wie „crack“, „sparsebundle“, „time machine backup“, „bruteforce“ auch auf interessante Webseiten gestossen. Das Tool, über das man am häufigsten stolpert, wenn man nach einer Lösung sucht, wie man ein Passwort knacken möchte, ist „John the Ripper„. Es ist im Grunde ein kostenloses Tool, für das man allerdings ein bisschen Ahnung von der OS X Kommandozeile haben sollte. Für diejenigen, die da passen müssen, gibt es „John the Ripper Pro“. Dies ist als fertiges .dmg-Image für Mac OS X erhältlich. Es gibt dabei unterschiedliche Lizenzmodelle, die bei 39 USD starten – für die Rettung einer Backup-Festplatte ein Preis, den man sicher gerne zahlt, wenn es zum Erfolg führt.

Soweit ich sehen konnte, kann man mit dem Tool Passworte auf brute-force Basis knacken. Dabei kann man dem Programm entweder ein Wörterbuch vorgeben oder man läßt es komplett ohne Wörterbuch laufen, so dass es einfach „sinnlos“ Buchstaben-Zahlen-Kombinationen ausprobiert. Man kann sich vorstellen, dass man in diesem Fall ein bisschen Zeit einplanen sollte. 🙂

Weitere Tools, um FileVault unter OS X zu kacken

Nach ein bisschen Recherche bin ich noch auf eine weitere englische Seite gestossen, die interessante Empfehlungen zum Cracken von File-Vault gibt. Da wird zum einen das Programm „Spartan“ genannt, das jedoch praktisch versucht, das .sparsebundle-Image zu mounten. Damit ist es natürlich sehr langsam, da die Zeit für das Mounten nicht unerheblich ist – auch wenn es bei einem falschen Passwort nicht funktioniert. Leider konnte ich bei dem Hersteller des Tools keinen Download finden. Ich nehme an, die Sache ist stark veraltet.

Ein weiteres Tool, das dort genannt wurde, ist „crowbarDMG„. Die Webseite des Programmierers hat allerdings einen Blogpost darüber, der von 2009 ist. Ob das Programm unter Mac OS X Mavericks oder Yosemite läuft, wollte ich nicht testen. Es arbeitet allerdings auch mit der Dictionary-Brute-Force-Methode und verwendet Begriffe aus einem Wörterbuch.

Das letzte Tool, das ich dort finden konnte, war „Mac Marshal“. Dies scheint jedoch ein professionelles Tool für IT-Forensiker zu sein und ist offensichtlich eher auf die Beweissicherung von Daten ausgelegt als auf das Knacken von vergessenen Passworten.

Insgesamt gibt es also ein paar Tools denen man eine Chance geben könnte. Wer Erfahrungen in der Richtung gesammelt hat, darf sich hier gerne zu Wort melden. Ich veröffentliche gerne eure Kommentare, wenn sie anderen Lesern helfen könnten.

 

 

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.