Hackovanie KeePass, je to možné? Dešifrovanie databázy KeePass: sprievodca krok za krokom.

Hackovanie KeePass, je to možné? Dešifrovanie databázy KeePass: sprievodca krok za krokom.
  • Návod

Na druhý deň som potreboval implementovať dešifrovanie databázy KeePass. Bol som prekvapený, že neexistuje jediný dokument alebo článok s komplexnými informáciami o algoritme na dešifrovanie súborov .kdb a .kdbx, berúc do úvahy všetky nuansy. To ma podnietilo napísať tento článok.


Zapnuté tento moment Existujú 2 verzie KeePass:

  • KeePass 1.x (generuje súbory .kdb);
  • KeePass 2.x (generuje súbory .kdbx).

Štruktúra databázového súboru KeePass (.kdb, .kdbx) pozostáva z 3 častí:

  • Podpis (nešifrovaný);
  • Hlavička (nešifrovaná);
  • Dáta (šifrované).

Dešifrovanie databázy KeePass

Sekvenovanie:
  1. Čítanie podpisu databázy.
  2. Čítanie hlavičky databázy.
  3. Vygenerujeme hlavný kľúč.
  4. Dešifrovanie databázy.
  5. Kontrolujeme integritu údajov.
  6. Ak bol súbor komprimovaný, rozbaľte ho.
  7. Dešifrovanie hesiel.

Body 5, 6 a 7 sa vzťahujú len na súbory .kdbx!

Podpis
Základný podpis (4 bajty)

Prvý podpis je rovnaký pre súbory .kdb a .kdbx. Ona to hovorí tento súbor je databáza KeePass:

  • 0x9AA2D903
Podpis verzie (4 bajty)

Druhý podpis označuje verziu KeePass, a preto sa líši pre súbory .kdb a .kdbx:

  • 0xB54BFB65 - KeePass 1.x (súbor .kdb).
  • 0xB54BFB66 - Predbežná verzia KeePass 2.x (súbor .kdbx).
  • 0xB54BFB67 - KeePass 2.x po vydaní (súbor.kdbx).
FileVersion (4 bajty)

Tretí podpis je dostupný len pre súbory .kdbx a obsahuje verziu súboru. Pre súbory .kdb táto informácia obsiahnuté v hlavičke databázy.


V KeePass 1.x je teda dĺžka podpisu 8 bajtov a v KeePass 2.x je 12 bajtov.

Smerovanie

Po podpise databázy začína hlavička.

Hlavička KeepPass 1.x

Hlavička súboru .kdb pozostáva z nasledujúcich polí:

  1. Príznaky (4 bajty): toto pole označuje, aké typy šifrovania boli použité pri vytváraní súboru:
    • 0x01 - SHA256;
    • 0x02 - AES256;
    • 0x04 - ARC4;
    • 0x08 - Dve ryby.
  2. Verzia (4 bajty): verzia súboru.
  3. Master Seed (16 bajtov): používa sa na vytvorenie hlavného kľúča.
  4. Encryption IV (16 bajtov): používa sa na dešifrovanie údajov.
  5. Počet skupín (4 bajty): Celkový počet skupín v databáze.
  6. Počet záznamov (4 bajty): Celkový počet záznamov v databáze.
  7. Content Hash (32 bajtov): hash dešifrovaných údajov.
  8. Transform Seed (32 bajtov): používa sa na vytvorenie hlavného kľúča.
  9. Transform Rounds (4 bajty): používa sa na vytvorenie hlavného kľúča.
Hlavička KeepPass 2.x

V súboroch .kdbx sa každé pole hlavičky skladá z 3 častí:

  1. ID poľa (1 bajt): možné hodnoty od 0 do 10.
  2. Dĺžka údajov (2 bajty).
  3. Údaje ([dĺžka údajov] bajty)

Hlavička súboru .kdbx pozostáva z nasledujúcich polí:

  • ID=0x01 Komentár: Toto pole môže byť prítomné v hlavičke, ale nebolo prítomné v mojej databáze.
  • ID=0x02 ID šifry: UUID označujúce použitú metódu šifrovania (napríklad pre AES 256 UUID = ).
  • ID=0x03 Príznaky kompresie: ID algoritmu použitého na kompresiu databázy:
    • 0x00: žiadne;
    • 0x01: GZip.
  • ID=0x04 Master Seed: používa sa na vytvorenie hlavného kľúča.
  • ID=0x05 Transform Seed: používa sa na vytvorenie hlavného kľúča.
  • ID=0x06 Transform Rounds: používa sa na vytvorenie hlavného kľúča.
  • ID=0x07 Šifrovanie IV: používa sa na dešifrovanie údajov.
  • ID=0x08 Protected Stream Key: používa sa na dešifrovanie hesiel.
  • ID=0x09 Stream Start Bytes: prvých 32 bajtov dešifrovanej databázy. Používajú sa na overenie integrity dešifrovaných údajov a správnosti hlavného kľúča. Týchto 32 bajtov sa náhodne vygeneruje vždy, keď sa v súbore vykonajú zmeny.
  • ID=0x0A ID vnútorného náhodného toku: ID algoritmu používaného na dešifrovanie hesiel:
    • 0x00: žiadne;
    • 0x01:ARC4;
    • 0x02: Salsa20.
  • ID=0x00 Koniec hlavičky: posledné pole hlavičky databázy, po ktorom začína samotná databáza.
Generovanie hlavného kľúča

Generovanie hlavného kľúča prebieha v 2 fázach:

  1. generovanie zloženého kľúča;
  2. Generovanie hlavného kľúča na základe zloženého kľúča.
1. Generovanie zloženého kľúča

Na generovanie zloženého kľúča sa používa hašovací algoritmus SHA256. Tabuľky nižšie poskytujú pseudokód na generovanie zloženého kľúča na základe toho, ktorá verzia KeePass sa používa a aký vstup je potrebný na dešifrovanie databázy (len heslo, iba súbor kľúča alebo oboje):


KeepPass 1.x



KeepPass 2.x



Upozorňujeme, že ak je na dešifrovanie databázy potrebných niekoľko entít (napríklad heslo a súbor kľúčov), musíte najprv získať hash z každej entity a potom ich spojiť (spojiť) a vziať hash z kombinovaná sekvencia.

2. Generovanie hlavného kľúča na základe zloženého kľúča
  1. Potrebovať zašifrovať zložený kľúč získaný vyššie pomocou algoritmu AES-256-ECB.
    • Ako kľúč musíte použiť Transform Seed z hlavičky.
    • Toto šifrovanie je potrebné vykonať krát Transform Rounds (z hlavičky).
  2. Pomocou SHA256 získame hash šifrovaného zloženého kľúča.
  3. Master Seed z hlavičky spojíme s výsledným hashom.
  4. Pomocou SHA256 získame hash zo zreťazenej sekvencie - toto je náš hlavný kľúč!

Pseudokód

void GenerateMasterKey() ( //zašifrovanie zloženého kľúča TransformRounds krát for(int i = 0; i< TransformRounds; i++) { result = encrypt_AES_ECB(TransformSeed, composite_key); composite_key = result; }

//získame hash zo zašifrovaného zloženého kľúča hash = sha256(kompozitný_kľúč); //zlúčiť výsledný hash s poľom MasterSeed z hlavičky key = concat(MasterSeed, hash); //získame hash zo sekvencie kombinovanej vyššie master_key = sha256(key);

KeePass 1.x dešifrovanie dát

Hneď po hlavičke začína samotná šifrovaná databáza. Algoritmus dešifrovania je nasledujúci:

  1. Zvyšok súboru dešifrovať
  2. Pomocou SHA256 získame hash z dešifrovaných údajov ( neberieme do úvahy bajty z predchádzajúceho odseku).
  3. Skontrolujeme, či sa výsledný hash zhoduje s poľom Content Hash z hlavičky:
    • Ak sa hash zhoduje, potom sme úspešne dešifrovali našu databázu! Dešifrované údaje môžete uložiť ako súbor .xml a uistiť sa, že všetky prihlasovacie údaje a heslá sú dešifrované správne,
    • Ak sa hash nezhoduje, znamená to, že heslo alebo súbor kľúča boli poskytnuté nesprávne, alebo boli dáta poškodené.

Pseudokód

bool DecryptKeePass1x() ( //určenie dĺžky šifrovanej databázy //(veľkosť súboru - veľkosť podpisu - veľkosť hlavičky) db_len = veľkosť_súboru - veľkosť_signálu - veľkosť_hlavičky;

//dešifrovanie údajov decrypted_data = decrypt_AES_256_CBC(master_key, EncryptionIV, encrypted_data); //zistite počet “extra” bajtov extra = decrypted_data; //získame hash z údajov (okrem bajtov navyše!) content_hash = sha256(decrypted_data[:(db_len - extra)]); //skontrolujeme, či sa prijatý hash zhoduje s poľom ContentHash z hlavičky if (ContentHash == content_hash) return true; inak vráti false;

KeePass 2.x dešifrovanie dát

Hneď po poli End of Header hlavičky začína samotná šifrovaná databáza. Algoritmus dešifrovania je nasledujúci:

  1. Zvyšok súboru dešifrovať pomocou algoritmu AES-256-CBC.
    • Ako kľúč používame hlavný kľúč vygenerovaný vyššie.
    • Ako inicializačný vektor používame Encryption IV z hlavičky.
  2. Posledných pár bajtov dešifrovanej databázy je nadbytočných – ide o niekoľko rovnakých bajtov na konci súboru (výplň). Aby ste eliminovali ich vplyv, musíte si prečítať posledný bajt dešifrovanej databázy - to je počet „extra“ bajtov, ktoré sa v budúcnosti nemusia brať do úvahy.
  3. Skontrolujeme, či sa prvých 32 bajtov dešifrovanej databázy zhoduje s poľom Začiatočné bajty toku v hlavičke:
    • ak sa údaje zhodujú, potom sme vygenerovali správny hlavný kľúč,
    • Ak sa údaje nezhodujú, znamená to, že bolo zadané nesprávne heslo, súbor kľúča alebo WUA, alebo boli údaje poškodené.
  4. Ak bol predchádzajúci krok úspešne dokončený, zahoďte prvých 32 bajtov. Skontrolujte pole Príznaky kompresie v hlavičke. Ak bola použitá kompresia súborov GZip, rozbaľte údaje.
  5. Začnime s kontrolou integrity údajov. Dáta sú rozdelené do blokov, maximálna veľkosť bloku je 1024*1024. Každý dátový blok začína hlavičkou. Štruktúra hlavičky je nasledovná:
    • ID bloku (4 bajty): číslo bloku začínajúce od 0;
    • Hash blokových dát (32 bajtov);
    • Veľkosť bloku (4 bajty).
  6. Preto je postup nasledovný:
    • Prečítajte si hlavičku bloku.
    • Čítame údaje bloku.
    • Pomocou SHA256 získame hash z údajov bloku.
    • Skontrolujeme, či sa hash zhoduje s hashom z hlavičky.
  7. Pre každý dátový blok vykonáme postupnosť akcií z predchádzajúceho odseku. Ak sú údaje vo všetkých blokoch bezpečné, vystrihneme všetky hlavičky blokov a výsledná sekvencia je dešifrovaná databáza.
  8. POZOR: Aj v dešifrovanom súbore .kdbx môžu byť heslá zašifrované.
  9. Dešifrované a bezhlavé údaje uložíme ako súbor .xml.
  10. Nájdeme v ňom všetky uzly s názvom „Value“, atribút „Protected“, hodnotu tohto atribútu „True“ a prevezmeme hodnoty týchto uzlov. Stále ide o zašifrované heslá.
  11. Všetky zašifrované heslá dekódujeme pomocou algoritmu base64decode.
  12. V poli hlavičky Inner Random Stream ID sa pozrieme na to, aký algoritmus bol použitý na šifrovanie hesiel. V mojom prípade to bola Salsa20.
  13. Vygenerujeme pseudonáhodnú 64-bajtovú sekvenciu pomocou algoritmu Salsa20:
    • Ako kľúč používame hash poľa Protected Stream Key v hlavičke, ktorý sme získali pomocou SHA256.
    • Ako inicializačný vektor používame konštantnú 8-bajtovú sekvenciu 0xE830094B97205D2A.
  14. DÔLEŽITÉ: Pomocou tejto 64-bajtovej sekvencie môžete presne dešifrovať 64 znakov v poradí dekódovaných hesiel spojených dohromady. Ak to nestačí na dešifrovanie všetkých hesiel, musíte vygenerovať ďalšiu pseudonáhodnú sekvenciu a pokračovať v dešifrovaní hesiel atď. do konca.
  15. Ak chcete získať konečné heslo, musíte XOR heslo dekódované pomocou base64decode s pseudonáhodnou sekvenciou získanou v predchádzajúcom odseku (sekvencia akcií je jasnejšie uvedená v pseudokóde nižšie).
  16. VEĽMI DÔLEŽITÉ: Heslá musia byť v poriadku dešifrované! Presne v poradí, v akom sú uvedené xml súbor.
  17. V xml súbore nájdeme všetky uzly s názvom „Value“, atribút „Protected“, hodnotu tohto atribútu „True“:
    • Nahraďte hodnotu atribútu „False“.
    • Hodnotu uzla nahradíme dešifrovaným heslom.
  18. A až teraz máme plne dešifrovanú databázu KeePass 2.x! Hurá! =)

Pseudokód

bool DecryptKeePass2x() ( //určenie dĺžky šifrovanej databázy //(veľkosť súboru - veľkosť podpisu - veľkosť hlavičky) db_len = veľkosť_súboru - veľkosť_signálu - veľkosť_hlavičky;

//dešifrovanie údajov decrypted_data = decrypt_AES_256_CBC(master_key, EncryptionIV, encrypted_data); //zistite počet “extra” bajtov extra = decrypted_data; db_len -= extra; //skontrolujeme, či sa prvých 32 bajtov dešifrovanej databázy //zhoduje s poľom hlavičky StreamStartBytes if (StreamStartBytes != decrypted_data) vráti hodnotu false; //zahodí týchto 32 bajtov db_len -= 32; dešifrované_údaje += 32; //skontrolujte pole CompressionFlag v hlavičke //ak bol súbor komprimovaný, rozbaľte ho if (CompressionFlag == 1) unzip(decrypted_data); //skontrolujte integritu údajov pri (db_len > (BlockHeaderSize)) ( //prečítajte si hlavičku databázy block_data = decrypted_data; decrypted_data += BlockHeaderSize; db_len -= BlockHeaderSize; if (block_data.blockDataSize == 0) ( break; ) //získať hash blokových údajov hash = sha256(decrypted_data); //skontrolujte, či sa prijatý hash zhoduje s hashom z hlavičky if(block_data.blockDataHash == hash) ( pure_data += decrypted_data; decrypted_data += block_data.blockDataSize; db_len - = block_data.blockDataSize ; ) else ( return false; ) ) //ulož dešifrované a bezhlavé údaje ako xml súbor xml = pure_data.ToXml(); //získanie hash z kľúča poľa ProtectedStreamKey v hlavičke = sha256(ProtectedStreamKey); //inicializácia algoritmu Salsa20 IV_SALSA = 0xE830094B97205D2A; salsa.setKey(kľúč); salsa.setIv(IV_SALSA); stream_pointer = 0; key_stream = salsa.generateKeyStream(); //dešifrovanie hesiel while(true) (​//nájdi ďalší uzol v poradí s názvom "Hodnota", //atribút "Protected", hodnota atribútu "True" node = xml.FindNextElement("Value", "Protected" ", "True" ); if (node ​​​​== NULL) ( break; ) //vezmite hodnotu uzla a dekódujte pomocou algoritmu base64decode decoded_pass = base64decode(node.value); //dešifrujte heslo pomocou pseudo- náhodná sekvencia key_stream for (int i = 0; i< len(decoded_pass); i++) { decoded_pass[i] = decoded_pass[i] ^ key_stream; stream_pointer++; //если 64 байтной псевдослучайной последовательности не хватило, //генерируем еще одну последовательность if (stream_pointer >= 64) ( key_stream = salsa.generateKeyStream(); stream_pointer = 0; ) ) //nahradiť hodnotu atribútu „Protected“ hodnotou „False“ node.attribute.value = „False"; //заменяем зашифрованный пароль дешифрованным node.value = decoded_pass; } return true; !}


To je v podstate všetko, čo som vám chcel povedať. Nádej túto príručku niekoho zachráni pred zbytočnými bolesťami hlavy a bude poučný a poučný =)

Značky:

  • kryptografia
  • strážca
  • aes-256
  • sha256
Pridať značky

Pomocou internetu a počítačov máme čoraz viac hesiel. Ide o heslá a prihlasovacie údaje pre poštovú schránku, pre Skype, pre stránky, na ktorých sme sa zaregistrovali (VKontakte, Odnoklassniki atď.) A pokročilejší používatelia používajú heslá aj pre rôzne programy, FTP heslá, licenčné kľúče a tento zoznam môže pokračovať ešte dlho. Čím viac hesiel máme (samozrejme aj prihlasovacích údajov k nim), tým je zrejmejšie, že na ne potrebujeme nejaké spoľahlivé úložisko. Samozrejme môžeme vytvoriť .txt dokument a tam všetko zaznamenať a uložiť. Možno si pri čítaní týchto riadkov pomyslíte: „Robím práve to, prečo je to zlé? Nemusí to byť zlé, ale nie je to pohodlné a okrem toho je ich viac Najlepšia cesta ukladanie hesiel. Som si istý, že sa vám bude páčiť. Táto metóda je pomocou správcu hesiel s názvom KeePass. Aké sú jeho výhody?

1) Všetky vaše heslá sú v programe, ktorý je spoľahlivo chránený pred hackovaním hesiel a sú šifrované pomocou algoritmu AES (128-bitová bloková šifra pomocou 256-bitového kľúča). Pri vstupe do programu musíte zadať heslo, inak nebudete môcť získať prístup. Odporúča sa, aby heslo pozostávalo aspoň z 20 znakov, ak chce útočník takéto heslo uhádnuť, bude mu to trvať desaťročia; Je nepravdepodobné, že by niekto mal záujem uhádnuť také dlhé heslo;
2) Užívateľsky prívetivé rozhranie programy, môžete skupiny spájať do hesiel (napríklad skupina „ Sociálne médiá", skupina "Pošta");
3) Funkcia automatického vytáčania - program môže automaticky zadať vaše prihlasovacie meno a heslo;
4) Prenosná verzia KeePass vám umožní pohodlne nosiť všetky svoje heslá so sebou na flash disku;
5) KeePass obsahuje generátor hesiel, takže ich teraz nemusíte vymýšľať sami. Generátor hesiel obsahuje aj dodatočné nastavenia, ktorá vám umožňuje určiť, ktoré znaky sa majú alebo nemajú použiť a koľkokrát sa majú objaviť v jednom hesle.

Toto sú hlavné výhody. Teraz sa pozrime na to, ako pracovať s programom KeePass. Začnime inštaláciou a rusifikáciou KeePass. (Stiahnite si program KeePass na konci tohto článku). Inštalácia je intuitívna, takže sa ňou nebudeme zaoberať. Po inštalácii je potrebné program rusifikovať. Ak to chcete urobiť, v archíve, ktorý ste si stiahli, nájdite súbor „Russian“ a skopírujte ho do priečinka s nainštalovaný program. Cesta je zvyčajne: „C /Programm Files/KeePass Password Safe“. Ale môže existovať aj iný spôsob, v závislosti od vašich nastavení.

Potom spustíme program. Pri prvom spustení sa zobrazí nasledujúce okno:

Dostaneme otázku, či povoliť automatická aktualizácia. Toto je samozrejme potrebné urobiť, takže vyberieme prvú možnosť: „Povoliť (odporúčať)“. Uvidíme hlavné okno programu:

KeePass je stále v angličtine a je potrebné dokončiť rusifikáciu. Ak ho chcete dokončiť, prejdite na: Zobraziť/Zmeniť jazyk. Snímka obrazovky:

Tu vyberieme ruský jazyk

Takto prebieha rusifikácia KeePass.

Teraz začnime vytvárať našu databázu hesiel. Ak to chcete urobiť, stlačte: Súbor/Nový alebo jednoducho Ctrl+N.

Vymyslíme názov našej databázy a klikneme na „Uložiť“. Venujte pozornosť tomu, kam ukladáte databázu hesiel, pretože odteraz tu budú uložené všetky vaše heslá. Napríklad, ak chcete preniesť databázu hesiel do iného počítača, budete musieť skopírovať tento súbor. Môžu nastať aj iné situácie, kedy budete potrebovať súbor databázy hesiel. Majte ho preto tam, kde ho ľahko nájdete. Zober si to k srdcu dôležitý bod mimoriadne opatrne.

Tu musíme prísť s hlavným heslom, ktoré sa použije pri prihlásení do programu. Musí mať aspoň 20 znakov, ako bolo spomenuté na začiatku článku. Nemalo by sa používať heslo s menej ako 20 znakmi; Nešetrite počtom znakov v hesle. Teraz to bude jediné heslo, ktoré si musíte zapamätať; ostatné budú uložené v programe. Začiarknite tiež políčko vedľa položky „Súbor kľúča“; bez neho, aj keď poznáte heslo, nebudete môcť vstúpiť do programu. Tento krok sťaží hacknutie vašej databázy hesiel, ak sa o to niekto pokúsi. Toto je druh ochrany používaný v KeePass. Kliknite na „Nový“.

Tu nastavíme názov súboru kľúča a uložíme ho. Pamätajte si, kde ste to uložili. Súbor databázy hesiel a kľúčový súbor- toto sú dva hlavné súbory, ktoré sú potrebné na vstup do databázy hesiel. Nesmiete ich stratiť, inak nebudete môcť znova získať prístup k heslám uloženým v KeePass.

V tomto okne musíte vygenerovať náhodné čísla. Aj keď to znie komplikovane, je to veľmi jednoduché. Presuňte kurzor myši nad sivú oblasť a vygenerujú sa náhodné čísla. "Ako dlho bude trvať presunutie myši cez sivú oblasť?" - pýtaš sa. Upozorňujeme, že v spodnej časti je prázdna oblasť (na ňu ukazuje druhá šípka). Pohybujte myšou náhodne, kým sa táto oblasť nevyplní.

Aký by mal byť výsledok? Pozrime sa na snímku obrazovky:

Vidíme, že počet bitov je 256, to znamená, že sme urobili všetko správne a teraz kliknite na „OK“. Náš kľúč je pripravený!

Teraz je všetko pripravené aj tu. Kliknite na „OK“.

V okne "Vytvoriť". nová základňa heslá“ kliknite na „OK“.

Všetko je pripravené a na snímke obrazovky môžeme vidieť, ako KeePass vyzerá.

Ako bolo spomenuté na začiatku článku, v tomto programe je možné heslá triediť do skupín. Štandardne už obsahuje skupiny na ukladanie hesiel a testovacie záznamy hesiel. Skupiny sú vľavo a heslá vpravo. Samozrejme, nepotrebujeme záznamy o testoch. Vymažeme ich.

Odstraňujeme aj skupiny. Ak vám vyhovujú existujúce skupiny, nemusíte ich odstraňovať. Existujúce skupiny vymažeme a vytvoríme ďalšie, nové. Ak chcete odstrániť skupinu, kliknite na ňu kliknite pravým tlačidlom myši myšou a vyberte „Odstrániť skupinu“.

Takže skupiny boli odstránené a teraz vytvárame nové. Ak to chcete urobiť, prejdite na Upraviť/Pridať skupinu

Zadajte názov skupiny. Uložme si heslá do nášho poštové schránky. Nazvime túto skupinu hesiel „Pošta“. Snímka obrazovky:

Ako môžete vidieť, máme skupinu hesiel, ktorú sme vytvorili s názvom „Pošty“. Správne zvolený názov uľahčuje pochopenie toho, na čo odkazujú heslá, ktoré sú v ňom uložené. Záver: uveďte jasné názvy a požadovaný záznam nájdete ľahšie a rýchlejšie.

Ďalšou úlohou je vytvoriť príspevok v skupine. Ako ste možno uhádli, záznam bude uchovávať vaše e-mailové prihlasovacie meno a heslo, ako aj niektoré ďalšie užitočné veci. Povedzme si o nich trochu ďalej. Teraz sa pozrime, ako pridať položku do skupiny. Ak to chcete urobiť, prejdite na „Upraviť/Pridať záznam...“

Otvorilo sa okno „Pridať záznam“.

Vyplníme formulár, 1) vymyslíme názov pre záznam, 2) meno je prihlasovacie meno, 3) vymažeme heslo, ktoré už máme a zadáme to, ktoré používame na poštu, môžete tiež nastaviť odkaz na stránku, na ktorej budete musieť zadať prihlasovacie meno a heslo a tiež napísať komentáre. V komentároch môžeme uviesť odpoveď na bezpečnostnú otázku alebo iné údaje, ktoré sme uviedli pri registrácii, vo všeobecnosti všetko, čo potrebujeme. Tu je príklad:

Takto vyzerá vytvorený záznam.

Mimochodom, prihlasovacie meno (v KeePass sa nazýva Name) je možné skryť pomocou hviezdičiek, podobne ako je skryté heslo. Ak to chcete urobiť, prejdite na kartu Zobraziť a vyberte príslušnú položku.

Zhrňme si vykonanú prácu. Pridali sme jeden záznam a to úplne stačí na pochopenie toho, ako tento proces funguje. Teraz môžete podobne preniesť všetky svoje heslá do tohto programu. Takto si vytvoríte vlastnú databázu a budete môcť pohodlne a rýchlo nájsť kombinácie prihlasovacích údajov a hesiel, ktoré potrebujete.

Ako teraz „vytiahnuť“ prihlasovacie meno a heslo zo záznamu? Kliknite pravým tlačidlom myši na položky. Pozrime sa na snímku obrazovky:

Objavilo sa menu. Keď sa na to dôkladne pozriete, môžete vidieť, že môžete skopírovať meno, skopírovať heslo, zmeniť a odstrániť záznam. Toto sú najzákladnejšie funkcie. Je tu však ďalšia veľmi užitočná funkcia, ktorá sa nazýva „Spustiť automatické vytáčanie“. Ako sa to používa? Najprv umiestnite kurzor do prihlasovacieho poľa vo formulári na webovej stránke a potom prejdite na položku a vyberte možnosť „Spustiť automatické vytáčanie“. Program automaticky zadá vaše prihlasovacie meno a heslo.

Ďalšou užitočnou vecou, ​​​​ktorú má KeePass, je generátor hesiel. Dúfam, že každý pochopí, čo to je a prečo je to potrebné. Nachádza sa na karte Nástroje. Všetko je tam intuitívne, myslím, že nebude ťažké to zistiť.

Tu môžeme skončiť. Prajem ti to najlepšie.

Je možné nejako hacknúť KeePass a uniknúť heslá?

Ak niekto nevie, čo je KeePass, potom je to skrátka program na správu hesiel, ktorý vám umožňuje uložiť hlavné heslo tak, že si ho zapamätáte. Viac o správcoch hesiel si môžete prečítať na našej webovej stránke.

Donedávna bolo hacknutie KeePass nemožné, no nedávno to istý Denis Andzakovic zverejnil online bezplatná pomôcka KeeFarce, ktorý umožňuje útočníkovi kradnúť heslá z obľúbeného správcu hesiel.

KeeFarce si môžete stiahnuť zadarmo pomocou tohto priameho odkazu.

Hackovanie KeePass pomocou KeeFarce

Aby bolo možné hacknúť správcu hesiel KeePass a uniknúť heslá, musí byť otvorený, t.j. aby používateľ, ktorý sa prihlasuje pomocou hlavného hesla, program nejaký čas nezavrie.

Používanie KeeFarce je veľmi jednoduché. Stačí skopírovať nasledujúce súbory do priečinka KeePass:

  • BootstrapDLL.dll
  • KeeFarceDLL.dll
  • Microsoft.Diagnostic.Runtime.dll

A spustite spustiteľný súbor KeeFarce.exe


Po spustení sa program vstrekne do prebiehajúci proces KeepPass. Pomôcka potom exportuje všetky heslá do súboru csv v priečinku appdata.

Ako sa chrániť pred hackovaním KeePass

Najprv skontrolujte, či sa v počítači nenachádzajú trójske kone (), od r túto schému možno implementovať, ak má útočník vzdialený prístup k vášmu počítaču alebo máte fyzický prístup, zatiaľ čo ponecháte otvoreného správcu hesiel a na chvíľu odídete od počítača.

Po druhé, a čo je najdôležitejšie, nenechávajte správcu hesiel otvoreného dlho. Išli sme do programu, vytiahli požadované používateľské meno a heslo, prihlásili sa na stránku a okamžite zatvorili správcu. Viac podrobností o správne nastavenie KeePass si môžete prečítať v článku „“. Mimochodom, tam som hovoril o tejto hrozbe a odporučil som skrátiť čas, počas ktorého sa program automaticky zatvorí pri nečinnosti, ešte predtým, ako sa tento nástroj objavil.

A čo ostatní správcovia hesiel?

Túto zraniteľnosť (nie tento konkrétny nástroj) možno použiť aj na ukradnutie hesiel z iných programov na ukladanie hesiel. Myslím, že čoskoro bude existovať pomerne veľa podobných nástrojov, individuálnych aj zabudovaných do rôznych škodlivých programov.

Mali by sme prestať používať správcov hesiel?

Ty rozhodni. Osobne si myslím, že kedy správne použitie KeePass a správna hygiena počítača by nemali byť problémom.