информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Ключевая инфа храниться в системном защищенном хранилище, а оно, как правило на системном диске. ИМХО пока нет способов взлома стойкого крипалгоритма. 24.10.05 12:09  Число просмотров: 3692
Автор: Garick <Yuriy> Статус: Elderman
<"чистая" ссылка>
<hacking>
efs 24.10.05 12:02  
Автор: dron <Ivanov Andrey> Статус: Member
<"чистая" ссылка>
Добрый день. Не придумали ли что-нить новенькое на тему расшифровки файлов, зашифрованных с помощью efs, после сноса системы. Читал что расшифровка возможно, но тока на действующей винде, на которой файлы были зашифрованы. А вот кады систему переставили, а зашифрованные файлы остались, можно ли что-нить сделать??
Ключевая инфа храниться в системном защищенном хранилище, а оно, как правило на системном диске. ИМХО пока нет способов взлома стойкого крипалгоритма. 24.10.05 12:09  
Автор: Garick <Yuriy> Статус: Elderman
<"чистая" ссылка>
Aefsdr 24.10.05 12:07  
Автор: DamNet <Denis Amelin> Статус: Elderman
<"чистая" ссылка>
Внутри цитата специалиста от разработчика и ссылка на форум, где описывается, что надо для восстановления. 24.10.05 12:37  
Автор: Garick <Yuriy> Статус: Elderman
Отредактировано 24.10.05 12:39  Количество правок: 1
<"чистая" ссылка>
-------------------
Автор: Андрей Малышев (Элкомсофт)
Дата: 12.04.2004 19:13:15

Расшифровка файлов возможна, если от старой ОС сохранился реестр (файл system) и файл с хешами пользователей (sam). Если эти файлы потеряны, то к сожалению расшифровать уже ничего не возможно, поскольку нет собственно ключей шифрования.

---------------

2 dron: А может есть возможность натравить рековери софт и попытаться вытащить старый реестр и хеш? Только рековери на другой винт:-) Я писал недавно на форуме свою практику рековери.

RE: не доступа к раннее зашифрованным файлам
Ну собственно говоря я так и предполагал, просто думал, а... 24.10.05 13:06  
Автор: dron <Ivanov Andrey> Статус: Member
<"чистая" ссылка>
> -------------------
> Автор: Андрей Малышев (Элкомсофт)
> Дата: 12.04.2004 19:13:15
>
> Расшифровка файлов возможна, если от старой ОС сохранился
> реестр (файл system) и файл с хешами пользователей (sam).
> Если эти файлы потеряны, то к сожалению расшифровать уже
> ничего не возможно, поскольку нет собственно ключей
> шифрования.
>
> ---------------
Ну собственно говоря я так и предполагал, просто думал, а вдруг все же нашли способ -))
>
> 2 dron: А может есть возможность натравить рековери софт и
> попытаться вытащить старый реестр и хеш? Только рековери на
> другой винт:-) Я писал недавно на форуме свою практику
> рековери.
Ща конечно попробую, но файловой систеы старой-то нет, easy recovery вытаскивает в таких случаях файлы без названий и искать среди них system и sam будет проблематично...

А ссылочку не кинешь? Спасибо...
http://bugtraq.ru/cgi-bin/forum.mcgi?type=sb&b=5&m=124955. Пробуйте r-studio (fat or ntfs). 24.10.05 14:11  
Автор: Garick <Yuriy> Статус: Elderman
<"чистая" ссылка>
он по ходу умеет расшифровывать, тока если найдет ключевую... 24.10.05 12:30  
Автор: dron <Ivanov Andrey> Статус: Member
<"чистая" ссылка>
он по ходу умеет расшифровывать, тока если найдет ключевую инфу, а она как уже отмечалось на системном диске, который форматнули и поставили новую винду...
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach