闪电下载吧 最新软件 免费软件 绿色软件

教程资讯 软件专题

您的位置:SD124 > 工具软件 > Elcomsoft Password Digger 1.05.388

Elcomsoft Password Digger 1.05.388

  • 软件大小:未知
  • 更新日期:2022-06-20
  • 官方网站:https://www.elcomsoft.com
  • 软件等级:★★★☆☆
  • 运行环境:Winxp/Win7/Win8/Win10
Elcomsoft Password Digger 1.05.388
  • 软件说明
  • 软件截图
  • 下载地址
  • 相关软件
  • 用户评论
  • 投诉建议: 858898909@qq.com
Elcomsoft Password Digger(EPD)破解版是用于解密存储在macOS钥匙串中的信息的Windows工具。该工具将加密的钥匙串的内容转储到纯XML文件中,以方便查看和分析。一键式词典构建功能可以将所有密码从钥匙串中转储到纯文本文件中,从而生成用于密码恢复工具的自定义词典。包含所有用户密码的自定义词典可用于在破坏加密文档或备份时加快密码恢复速度。系统和用户钥匙串均可解密。Mac OS X使用钥匙串来管理系统范围的密码和用户密码。系统密码存储在系统钥匙串中,其中包括Wi-Fi密码。用户钥匙串可以包含高度敏感的身份验证信息,例如网站和帐户的密码(包括用户的Apple ID密码),VPN,RDP,FTP和SSH密码,邮件帐户(包括Gmail和Microsoft Exchange)的密码,网络共享的密码以及iWork文档密码。第三方应用程序可以在钥匙串中存储敏感信息。此外,钥匙串可能包含私钥,证书,身份验证令牌和安全说明。钥匙串中存储的信息已安全加密。尽管Apple提供了Keychain Access(用于查看钥匙串项目的内置实用程序),但是使用Keychain Access并不方便,因为用户必须重新输入密码才能访问每个单独的记录。Elcomsoft Password Digger将信息从Mac OS钥匙串中转储到一个经过解密的纯XML文件中,该文件可以导入到任何支持XML的工具中,包括Microsoft Excel,以便轻松查看钥匙串项目。授予您使用许可的程序是绝对合法的,并且您是要通过使用我们的软件进行恢复的所有文件或数据的合法所有者,或者具有合法所有者的许可才能执行这些行为,因此可以使用它。对我们软件的任何非法使用将完全由您负责。因此,您确认您具有访问所有隐藏数据,信息和文件的合法权利。本次带来最新破解版下载,安装包中提供破解补丁,有需要的朋友不要错过了!

安装破解教程

1、在本站下载并解压,如图所示,得到epd_setup_en.msi安装程序和破解文件夹
2、双击epd_setup_en.msi运行安装,点击我接受
3、点击next,选择软件安装路径
4、安装完成,去勾选启动程序选项,退出向导
5、将破解文件夹中的Qt5Sql.dll复制到安装目录中,点击替换目标中的文件,默认路径C:\Program Files (x86)\Elcomsoft Password Recovery\Elcomsoft Password Digger

软件特色

1、提取,解密和导出系统和所有用户钥匙串的内容
2、使用用户的真实密码构建自定义词典,以改善密码恢复攻击
3、使用提取的Apple ID密码下载iCloud备份(使用Elcomsoft Phone Breaker)
4、与使用Apple Keychain Access相比节省时间
5、将完整的钥匙串数据导出到未加密的XML文件中

软件功能

1、解密Mac OS钥匙串
Elcomsoft Password Digger是Windows工具,用于解密从Mac OS计算机提取的系统和用户钥匙串的内容。该工具将完整的数据集导出到XML文件中,或构建过滤后的字典以与密码恢复工具一起使用。系统和所有用户钥匙串都可以解密。
Elcomsoft Password Digger允许访问高度敏感的信息,包括Wi-Fi密码,用户的Apple ID和iTunes密码,网站和电子邮件帐户密码以及其他敏感信息。
结合使用Elcomsoft Password Digger和其他ElcomSoft工具,可以下载由用户的iPhone或iPad创建的iCloud备份(通过Elcomsoft Phone Breaker),并通过生成自定义词典(通过Elcomsoft Distributed Password)来更快地破解其他密码。恢复)。
2、提取macOS密码。建立自定义词典
Elcomsoft Password Digger提供一键式工具,可自动提取所有相关密码并将其保存到经过过滤的纯文本词典中。
没有质量字典,就不可能攻击多种类型的密码。即使使用GPU加速,某些类型的密码(例如用于保护Microsoft Office 2010-2013文档的密码)也太慢而无法强行使用。包含用户其他密码的自定义词典对于协助此类攻击非常有用。通过查看用户密码列表,专家可能能够得出通用模式,从而为密码恢复工具创建一组规则。
Elcomsoft Password Digger可以一键生成高度相关的密码词典。通过提取存储在用户钥匙串中的所有密码并将其保存到仅包含密码的经过过滤的纯文本文件中,Elcomsoft Password Digger可以构建高度相关的自定义词典来破解强密码。生成的文件可用于Elcomsoft分布式密码恢复,Elcomsoft密码恢复捆绑包以及单个密码恢复工具的字典攻击。
3、提取钥匙串数据
为了使用Elcomsoft Password Digger,专家将需要一台Windows PC,从Mac OS提取的钥匙串文件以及用户的身份验证信息(如果不同,则为Mac OS登录名和密码或钥匙串密码)。对于解密系统钥匙串,该工具将需要一个解密密钥,该解密密钥必须从Mac OS计算机中提取(需要管理员权限才能从实时系统中提取文件)。
系统钥匙扣:
从用户的Mac OS系统中提取的钥匙串文件
来自同一系统的解密密钥[1]
用户钥匙串:
从用户的Mac OS系统中提取的钥匙串文件
用户的本地登录密码或钥匙串密码(如果不同)
特点和优点:
访问Mac OS钥匙串中存储的加密信息
使用提取的Apple ID密码下载iCloud备份(使用Elcomsoft Phone Breaker)
解密系统和从Mac OS系统获得的所有用户钥匙串
与使用Apple Keychain Access相比,可节省大量时间
将完整的钥匙串数据导出到未加密的XML文件中
通过生成过滤后的纯文本文件以用作自定义词典来加快密码恢复(使用Elcomsoft分布式密码恢复和其他工具)
4、Mac OS X钥匙串中可用的信息
Mac OS 8.6中引入了钥匙串,以为敏感信息提供安全存储。Mac OS X使用钥匙串来管理系统范围的密码和用户密码。Wi-Fi网络的密码之类的系统密码存储在系统钥匙串中,而几乎所有其他内容最终都存储在用户钥匙串中。
这是可以从Mac OS钥匙串中提取的不完整信息列表。
系统钥匙扣:
Wi-Fi密码
用户钥匙串:
Apple ID密码
iTunes备份的密码
AirPort和TimeCapsule密码
网站和帐户的密码
VPN,RDP,FTP和SSH密码
邮件帐户(包括Gmail和Microsoft Exchange)的密码
网络共享密码
iWork文档密码
钥匙串中存储的信息已安全加密。系统钥匙串使用存储在文件中的解密密钥,而用户钥匙串通常使用从用户的Mac OS帐户密码派生的密钥进行加密。
Apple提供了一种内部工具,用于查看称为“钥匙串访问”的钥匙串中存储的项目。但是,使用Keychain Access进行取证很慢且不方便,因为Apple工具要求用户必须重新输入密码才能查看每个单独的记录。Elcomsoft Password Digger可以通过将存储在钥匙串中的信息转储到XML文件中来节省时间,该XML文件可以加载到取证工具中进行检查。
5、提取Mac OS钥匙串
Elcomsoft Password Digger可以提取,解密和导出系统和所有用户钥匙串的内容。该工具将信息从钥匙串中转储到解密后的纯XML文件中,该XML文件包含所有记录的完整记录,其中包括URL,创建和最后访问时间,登录名,密码以及其他相关字段。可以将生成的XML文件导入任何支持XML的工具中,包括各种取证产品和许多通用工具,例如Microsoft Excel。
6、使用Elcomsoft电话断路器更轻松地进行无线采集
用Elcomsoft Password Digger提取的信息可与其他ElcomSoft产品一起使用,以从其他来源提取更多信息。
提取用户的Apple ID密码对于调查非常有价值。拥有用户的Apple ID密码后,专家可以使用Elcomsoft Phone Breaker从Apple iCloud下载由用户的iOS设备(如iPhone和iPad)创建的云备份。空中获取可产生干净的,未加密的备份,可以在Elcomsoft Phone Viewer中查看该备份,也可以在许多商业取证工具之一中进行分析。
使用说明
1、使用程序
在主程序屏幕上,选择以下内容:
•用户钥匙串文件的路径(login.keychain或login.keychain-db)
•用户密码(如果已设置)
•系统钥匙串文件的路径
•系统密钥文件的路径
有关如何/在何处获取它们的更多信息,请参阅获取钥匙串文件一章。

一旦选择了文件(您只能使用用户的钥匙串或系统钥匙串,或两者都使用),请进行处理;如果密码不正确,该程序将不允许您继续。下一个屏幕显示每个文件中处理了多少条记录:

您可以在此处将所有记录导出到XML文件(适合进一步分析和/或报告),或者仅保存密码,从而生成类似字典/单词表的内容,例如使用其他软件执行字典攻击。带密码的文本文件按字母顺序排序(删除重复项)。 XML文件包含钥匙串中的所有记录,不仅包括密码,还包括加密密钥,令牌等,直到您设置“忽略XML输出中的非密码数据”选项为止。
2、获取钥匙串文件
为了使用EPD解密钥匙串,您首先需要的是钥匙串本身。在macOS中,钥匙串存储在多个物理文件中。另一个文件保存着系统钥匙串的解密密钥。您需要所有这些才能完全访问加密信息。
如果要从实时macOS系统获取钥匙串文件,请执行以下操作。
•在某处新建一个文件夹(例如,桌面上的“ KEYCHAINS”)
•打开终端并发出以下命令
cd桌面/键盘
•将以下文件复制到当前文件夹(“ KEYCHAINS”):
cp /用户/ <用户名> /Library/Keychains/login.keychain。
cp /Library/Keychains/System.keychain。
须藤cp / private / var / db / SystemKey。
笔记:
•您需要超级用户访问权限才能提取SystemKey,该文件包含用于解密系统钥匙串的加密元数据。系统将提示您输入密码。
•在macOS 10.12及更高版本上,钥匙串文件名(在第一个命令中)为login.keychain-db
•每个“复制”命令的末尾都有一个最后一个点。这不是格式错误;点表示将文件复制到当前文件夹(在本例中为“ KEYCHAINS”)。
•<用户名>是您要提取的钥匙串用户的名称(当前登录的用户显示在“ $”符号之前)。
•将“ KEYCHAINS”文件夹的内容传输到安装了EPD的Windows PC上;系统可能会提示您再次输入Mac管理员的密码(由于在SystemKey文件上设置了特殊权限)。
如果您使用的是磁盘映像而不是实时系统,则提取文件会更容易,因为您不需要超级用户访问权限或管理员密码。只需挂载磁盘映像,然后使用您喜欢的文件管理器将所需文件复制到Windows计算机即可。
挂载磁盘映像通常不是问题。如果您要处理DMG映像,则macOS具有内置工具来安装它。如果磁盘映像为EnCase .E01格式,则需要使用第三方工具来挂载映像,例如AccessData FTK Imager或GetData Forensic Imager。
3、
程序选项
除了只记录您在程序中执行的主要步骤的程序(通过在工具栏上按时钟的左上角按钮可以在程序界面中直接看到它)之外,您还可以设置程序以创建日志文件。默认情况下,日志记录处于禁用状态;您可以将此选项设置为“普通”(在这种情况下,日志将仅包含基本信息,例如打开/关闭文件,解密开始/完成等)或“调试”(因此包括更多信息,可能有助于我们查找和修复文件不幸的情况下出现问题)。
日志文件存储在%APPDATA%\ Elcomsoft \ Password Digger文件夹中。
忽略XML输出中的非密码数据选项允许从钥匙串中筛选出实际上不是密码的项目。其中包括加密密钥,证书,身份验证令牌,日期/时间戳和一些其他数据,例如UUID。请注意,此选项仅影响XML输出。如果您导出到文本文件,则始终在此处过滤数据。
有任何意见或者建议请联系邮箱:858898909[at]qq.com 本站部分内容收集于互联网,如果有侵权内容、不妥之处,请联系我们删除。敬请谅解!
Copyright © 2012 SDBETA.com. All Rights Reserved 豫ICP备12021367号 豫公网安备 41019702002546号闪电下载吧