logo elektroda
logo elektroda
X
logo elektroda
Adblock/uBlockOrigin/AdGuard mogą powodować znikanie niektórych postów z powodu nowej reguły.

Jak odczytać hasła z pliku o rozszerzeniu *.eep?

mruczek 29 Lut 2020 09:26 699 11
  • #1 18500628
    mruczek
    Poziom 11  
    Mam plik wyeksportowany z backupu pewnego urządzenia.
    W środku znajduje się plik o rozszerzeniu *.eep , w którym prawdopodobnie zapisane są hasła (6 cyfrowe) dostępu do urządzenia.
    Czy jest jakiś sposób ,żeby takie hasło z tego pliku odczytać ?
  • #2 18500643
    n6210
    Poziom 29  
    Jeżeli nie są zaszyfrowane czy hash-owane to starczy rozgryźć format. Na początku potraktuj plik jakimś hexdump-em żeby poznać zawartość. Jeżeli znasz któryś pin to spróbuj go odnaleźć po wartościach.
  • #3 18500668
    tomek2000
    Poziom 24  
    Jeśli masz dostęp do urządzenia, to zrób kilka backupów zmieniając jedynie hasło. Porównując dane dowiesz się w których komórkach jest ono zapisywane i będziesz w stanie odczytać PIN. Niestety czasem (jeśli hasło będzie szyfrowane) może to zająć duużo czasu.
    Lepiej może napisz jakie to dokładnie urządzenie bo może ktoś już to rozgryzł.
  • #4 18500686
    OliJot86
    Użytkownik obserwowany
    Może nie być tak prosto jak za każdym razem zapis jest realizowany w innym obszarze pamięci. W takiej sytuacji, najczęściej, kolejne zapisy są w coraz wyższych adresach.
  • #5 18500699
    tmf
    VIP Zasłużony dla elektroda
    mruczek napisał:
    W środku znajduje się plik o rozszerzeniu *.eep , w którym prawdopodobnie zapisane są hasła (6 cyfrowe) dostępu do urządzenia.
    Czy jest jakiś sposób ,żeby takie hasło z tego pliku odczytać ?

    Plik z rozszerzeniem eep to zwykły plik w formacie IntelHEX. Można go przerobić na wersję binarną, lub po prostu od razu zgrać w wersji bin.
    Co do haseł - jesteś pewien, że udało ci się odczytać ten procesor? To, że masz plik hex, nie znaczy, że zawiera on odczytane dane. Jeśli procesor jest zabezpieczony przed odczytem to też otrzymasz plik hex, tyle, że zawierający kolejne, wzrastające wartości. Dziwne by było, gdyby ktoś sobie zadawał tyle trudu z hasłami, po czym nie blokował możliwości odczytu procesora. A w urządzeniach komercyjnych byłoby to mega dziwne.
    Na AVR jest duża szansa, że hasło jest przechowywane jako plain text lub w inny równie prosty sposób. Raczej mało kto zadawałby sobie trud, aby przechowywać np. jego skrót, szczególnie jeśli nie zabezpieczyłby procesora przed odczytem.
  • #6 18500762
    mruczek
    Poziom 11  
    Dzięki za wszystkie odpowiedzi.
    Nie sądziłem, że to będzie proste, ot ciekawość.
    Za mało wiem ,żeby sam to łamać, a hasło jest pewnie zaszyfrowane.
    Urządzenie to waga. Jestem w stanie zmienić 1 lub 2 hasła na własne.
    Ale byłem ciekaw czy z pliku backupu ,z którego można wypakować plik passwords.eep da się coś łatwo odczytać.
    Sam plik jest podejrzanie mały jak na miejsce przechowywania kilku haseł, które powinno mieć urządzenie.
    Wszystkie hasła oprócz 1 nadrzędnego admina, które powinny być tam zapisane znam o ile coś to może pomóc.
    Wiem też ,że hasło jest 6 cyfrowe i zaczyna się na 5.
    Jest więc 100 000 możliwych kombinacji.
  • #7 18500771
    tomek2000
    Poziom 24  
    Jeszcze pytanie, czy tam na pewno są hasła? Bo może tylko nastawy?
    Zrób backup, zmień hasło, zrób 2-gi backup i porównaj pliki. Danych jest bardzo mało więc analiza nie powinna być problematyczna.
  • #8 18500783
    mruczek
    Poziom 11  
    Nie jestem pewien czy tam są hasła przechowywane, może faktycznie to tylko jakieś nastawy.
    Ok zrobię 2 backup po zmienię hasła i zobaczę czy są jakieś różnice.
  • #9 18501336
    Konto nie istnieje
    Poziom 1  
  • #11 18513760
    OliJot86
    Użytkownik obserwowany
    tmf napisał:
    Co do haseł - jesteś pewien, że udało ci się odczytać ten procesor? To, że masz plik hex, nie znaczy, że zawiera on odczytane dane. Jeśli procesor jest zabezpieczony przed odczytem to też otrzymasz plik hex, tyle, że zawierający kolejne, wzrastające wartości.

    Z AVR można odczyta stan bitów zabezpieczających i wszystko jest jasne.
  • #12 18513830
    n6210
    Poziom 29  
    Tyle, że autor wątku nie czyta tego pliku z samego procesora, a wydłubał go z pliku backup-u który, już gotowy plik *.eep zawiera - nie wiadomo jak odczytany, na podstawie czego stworzony i czy na pewno zawiera hasła i czy na pewno odczytany z procesora a nie jakiejś kości zewnętrznej :)
    Swoją drogą:
    tmf napisał:
    Plik z rozszerzeniem eep to zwykły plik w formacie IntelHEX. Można go przerobić na wersję binarną, lub po prostu od razu zgrać w wersji bin.

    starczy zajrzeć do środka, żeby zobaczyć, że to plik binarny :) co więcej zawartość raczej wygląda jak config czy wartości kalibracyjne. Jeżeli sa tam hasła to albo w postaci super krótkich "hashy" albo jakoś nietypowo poszyfrowane.

Podsumowanie tematu

Użytkownik poszukuje sposobu na odczytanie 6-cyfrowych haseł z pliku *.eep, wyeksportowanego z backupu urządzenia, które prawdopodobnie zawiera te dane. Odpowiedzi sugerują, że jeśli hasła nie są zaszyfrowane, można spróbować zrozumieć format pliku, używając narzędzi takich jak hexdump. Rekomendowane jest również wykonanie kilku backupów po zmianie haseł, aby porównać różnice w plikach. Istnieje możliwość, że plik zawiera jedynie ustawienia, a nie hasła. Użytkownik zauważa, że plik jest mały, co budzi wątpliwości co do przechowywanych danych. Wskazano również na potencjalne zabezpieczenia wagi, które mogą uniemożliwić odczyt haseł.
Podsumowanie wygenerowane przez model językowy.
REKLAMA