Брутфорс на основе словаря на закрытом ключе RSA

У меня есть закрытый ключ RSA для моего SSL-сертификата. К сожалению, я забыл пароль. Вот информация заголовка:

-----BEGIN RSA PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: AES-256-CBC,9A3F1B0DB81DA3C64E5BCA3534544E04

Я хотел бы выполнить атаку по словарю, чтобы попытаться ее взломать. Кто-нибудь может сказать мне, как это сделать? Может быть, использовать такой инструмент, как Джон Потрошитель.

1 ответ

Решение

Я написал небольшой скрипт на Python, чтобы делать то, что я хотел. Я поместил ключ под именем "ssl.key" и список слов в файл с именем "wl.lst".

Вот полный код:

from subprocess import PIPE, Popen
import subprocess
import sys

def cmdline(command):
    proc = subprocess.Popen(str(command), stdout=subprocess.PIPE, stderr=subprocess.PIPE, shell=True)
    (out, err) = proc.communicate()
    return err

def combinations(words, length):
    if length == 0:
        return []
    result = [[word] for word in words]
    while length > 1:
        new_result = []
        for combo in result:
            new_result.extend(combo + [word] for word in words)
        result = new_result[:]
        length -= 1
    return result

def main():
    words = [line.strip() for line in open('wl.lst')]
    s = b'writing RSA key\r\n';
    print("\n")

    res = combinations(words, 1)
    c = len(res)-1
    for idx, result in enumerate(res):
        str1 = "openssl rsa -in ssl.key -out ssld.key -passin pass:"+result[0]
        if cmdline(str1) == s:
            print("\nKey Found! The key is: "+result[0])
            sys.exit()
        print(str(idx)+"/"+str(c))
    print("\n")

    res = combinations(words, 2)
    c = len(res)-1
    for idx, result in enumerate(res):
        str1 = "openssl rsa -in ssl.key -out ssld.key -passin pass:"+result[0]+result[1]
        if cmdline(str1) == s:
            print("\nKey Found! The key is: "+result[0]+result[1])
            sys.exit()
        print(str(idx)+"/"+str(c))
    print("\n")

    res = combinations(words, 3)
    c = len(res)-1
    for idx, result in enumerate(res):
        str1 = "openssl rsa -in ssl.key -out ssld.key -passin pass:"+result[0]+result[1]+result[2]
        if cmdline(str1) == s:
            print("\nKey Found! The key is: "+result[0]+result[1]+result[2])
            sys.exit()
        print(str(idx)+"/"+str(c))
    print("\n")

    res = combinations(words, 4)
    c = len(res)-1
    for idx, result in enumerate(res):
        str1 = "openssl rsa -in ssl.key -out ssld.key -passin pass:"+result[0]+result[1]+result[2]+result[3]
        if cmdline(str1) == s:
            print("\nKey Found! The key is: "+result[0]+result[1]+result[2]+result[3])
            sys.exit()
        if idx%25 == 0:
            print(str(idx)+"/"+str(c))
    print("\n")

    res = combinations(words, 5)
    c = len(res)-1
    for idx, result in enumerate(res):
        str1 = "openssl rsa -in ssl.key -out ssld.key -passin pass:"+result[0]+result[1]+result[2]+result[3]+result[4]
        if cmdline(str1) == s:
            print("\nKey Found! The key is: "+result[0]+result[1]+result[2]+result[3]+result[4])
            sys.exit()
        if idx%100 == 0:
            print(str(idx)+"/"+str(c))
    print("\n")

if __name__ == '__main__':
    main()

Этот скрипт кроссплатформенный. Чтобы увеличить или уменьшить количество слов, используемых в комбинации, просто добавьте / удалите соответствующие блоки кода.

Примечание. Снятие дисплея состояния может значительно повысить скорость.