加解密取证
未读
【加解密篇】Passware Kit Forensic暴力美学-已知部分密码自定义解密详细参数设置
本文介绍了使用Passware Kit Forensic进行RAR加密压缩包的自定义解密设置。实验环境为Windows 11专业工作站版和Passware Kit Forensic 2019.4.1。已知密码格式为“wlzhg@xxxx@xn”,其中“xxxx”部分是需要破解的部分。文章详细讲解了三种破解模式:预定义设置、向导模式和高级自定义设置,并推荐了自定义暴力破解方法,通过设置已知密码部分和未知部分的长度及字符类型来提高破解效率。此外,还指出了几种常见的错误设置方式,如不准确的密码长度设定、未完整设置已知密码部分以及不当勾选自定义字符选项等,以避免不必要的资源浪费。
加解密取证
未读
【加解密篇】Passware Encryption Analyzer快速检测加密文件软件
【加解密篇】Passware Encryption Analyzer快速检测加密文件软件 密码加密分析仪是一种免费工具,可扫描系统以检测受保护或加密的文件、存档和其他加密类型的文件—【蘇小沐】 (一)扫描对象 可全盘扫描或者自定义扫描驱动或文件夹等,并计算Hash值。
加解密取证
未读
【加解密篇】Passware Kit Forensic自定义解密类型教程
【加解密篇】Passware Kit Forensic自定义解密类型教程 都说"自制武器不一定是最强的,但最强的武器一定是自制的",对于取证工具也是一样,虽然默认配置足够强,但如果我们能根据实时情景自定义参数配置,那么往往能事半功倍—【蘇小沐】 Passware Kit Forensic是一款非常优
加解密取证
未读
【电子取证篇】哈希校验值的变与不变
本文介绍了哈希值(散列值)的基本概念及其特性。哈希值是根据电子数据内容计算得出的,当文件内容发生变化时,哈希值也会随之改变;但如果仅是文件名、时间等属性发生更改,则不会影响哈希值。文章通过具体例子说明了这些特点,并强调即使是文档中增加一个空格或标点符号,也会导致哈希值的变化。此外,作者还提供了一些哈希计算工具的下载链接,并声明欢迎读者转发收藏,但转载引用需注明出处。
加解密取证
未读
【加解密篇】Passware Kit Forensic纯数字密码破解教程
【加解密篇】Passware Kit Forensic纯数字密码破解教程 Passware Kit Forensic纯数字简单密码破解设置教程—【蘇小沐】 纯数字密码设置 选择"密码长度"->勾选"密码类型"->"保存"设置;本例设置纯密码长度1~6位纯数字,点击完成后开始破解密码,一般一两分钟即可
加解密取证
未读
【加解密篇】Passware Kit Forensic清除文件历史记录
【加解密篇】Passware Kit Forensic清除文件历史记录 Passware Kit清除文件历史等记录—【蘇小沐】 【Passware版本:Version 2019.4.1】 (一)最近文档记录 在进行破解加密文档或加密盘等,会有历史记录操作的记录,本次仅为少数情况下需要清除历史记录所做
加解密取证
未读
【电子取证篇】一文带你了解哈希!作为取证人员,我不允许你不懂哈希,也不允许你只懂哈希
本文详细介绍了哈希(Hash)的概念、原理及其在电子取证中的应用。哈希算法通过特定的散列函数将任意长度的数据转换为固定长度的消息摘要,用于标识数据的唯一性和完整性。文章强调了哈希值对于文件内容变化的敏感性:文件名改变不影响哈希值,而内容的任何微小变动都会导致哈希值的变化。此外,还讨论了密码杂凑算法的安全性质,包括抗原像攻击、抗第二原像攻击和强抗碰撞攻击,并指出了不同哈希算法如MD5、SHA-1、SHA-2、SHA-3及中国自主研发的SM3算法的特点与应用场景。最后,提供了使用Windows命令行工具CertUtil计算文件哈希值的方法。总体而言,该文是电子取证人员理解并运用哈希技术的重要参考资料。
【加解密篇】利用NTFS数据流(ADS)隐写加密取证分析
本文介绍了如何利用NTFS数据流(ADS)进行隐写加密以及取证分析的方法。在NTFS文件系统中,可以通过创建额外的数据流来隐藏信息,这些数据流不会被常规的文件管理器发现。文章详细描述了使用CMD命令、X-Ways Forensics、NTFSStreamsEditor和FTK Imager等工具来创建和检测这些隐藏的数据流。实验环境包括Windows 11专业工作站版及多个取证软件。通过具体的命令示例和截图,展示了如何将文本、图片等文件隐藏到宿主文件或文件夹中,并提供了多种方法来检测和查看这些隐藏文件。此外,还讨论了将ADS文件移动到非NTFS分区可能带来的数据丢失风险。
加解密取证
未读
【密码产品篇】动态口令系统密钥体系结构(SM3、SM4)
本文介绍了动态口令系统及其密钥体系结构,该系统包括动态令牌、认证系统和密钥管理系统三部分。动态令牌用于生成一次性口令;认证系统验证这些口令的正确性;而密钥管理系统则负责管理令牌的密钥。文中提到,根据中国密码行业标准(GM/T 0021-2012, GM/T 0061-2018),动态口令可以基于SM3密码杂凑算法或SM4分组密码算法生成。此外,还详细描述了不同类型的密钥及其作用,如主密钥Km、种子密钥加密密钥Ks等,它们共同保障了系统的安全性。文章最后指出内容仅供参考,并提供了原文链接。

