Com razão, esta ferramenta é nomeado KeeFarce. Ele permite a extração de senha KeePass 2.x informações do banco de dados da memória. O
cleartext
informações, incluindo nomes de usuários, senhas, notas e url são despejados em um arquivo CSV %AppData%
URL: https://github.com/denandz/KeeFarce
KeePass fornece proteção de memória processo que criptografa as chaves de senha mestre e outros dados confidenciais quando armazenados na memória do computador. Esse sistema vai um longo caminho para prevenir aplicativos maliciosos de raspagem memória de acesso aleatório e recuperar as credenciais. KeeFarce obtém senhas usando uma técnica diferente, conhecido como injeção de DLL. O injetado biblioteca de vínculo dinâmico código chama um método de exportação KeePass existente para copiar o conteúdo de um banco de dados atualmente aberto para um arquivo CSV. O arquivo resultante contém os nomes de usuário, senhas, notas e tudo URLs em texto puro.
Design General
KeeFarce usa injeção de DLL para executar código no contexto de um processo KeePass execução. Execução de código C # é conseguido injectando primeiro uma inicialização DLL-arquitetura apropriada. Isso gera uma instância do tempo de execução dot net dentro do domínio de aplicativo apropriado, posteriormente executarKeeFarceDLL.dll
(a principal # carga C). O
KeeFarceDLL
usa CLRMD
para encontrar o objeto necessário no KeePass processa heap, localiza
os ponteiros para alguns sub-objetos necessários (usando offsets), e usa
reflexão para chamar um método de exportação. Para executar este programa, os atacantes devem ou já têm acesso à máquina de destino, ou enganar os usuários para lhes dar acesso, executando softwares mal-intencionados como cavalos de Tróia de acesso remoto (ratos) ou spyware especializado em suas máquinas.
E se eles ter acesso, a sua máquina não é mais sua máquina, e eles podem fazer muito bem o que quiser com ele - as protecções de segurança não vai durar muito. Então você pode continuar (ou iniciar) usando um gerenciador de senhas, mas proteger o seu sistema com software de segurança e ter cuidado com o software que você rodar nele, especialmente quando se trata de partes não confiáveis.
Pacotes pré-construídos
Uma compilação adequado de KeeFarce precisa ser usado dependendo da arquitetura do alvo KeePass (32 bits ou 64 bits). Arquivos e suas shasums podem ser encontrados sob o diretório 'pré-construídos.Executando
Para executar no host de destino, os seguintes arquivos precisam estar na mesma pasta:
- BootstrapDLL.dll
- KeeFarce.exe
- KeeFarceDLL.dll
- Microsoft.Diagnostic.Runtime.dll
Construção
Abra o KeeFarce.sln com o Visual Studio (nota: dev foi feito em Visual Studio 2015) e clique em 'construir'. Os resultados serão cuspiu em dist / $ arquitetura. Você terá que copiar os arquivos e arquivos Microsoft.Diagnostic.Runtime.dll KeeFarceDLL.dll para a pasta antes de executar, pois estes são arquitetura independente.Compatibilidade
KeeFarce foi testado em:- KeePass 2,28, 2,29 e 2,30 - em execução no Windows 8.1 - de 32 e 64 bits.
Ferramentas como KeeFarce nos lembra que gerenciadores de senha poderia representar um único ponto de falha que pode ser explorada com repercussão grave por hackers.
Agradecimentos
- Agulha afiada por Chad Zawistowski foi utilizado para a Tesh injeção de DLL.
- Código por Alois Kraus foi usada para obter o ponteiro para objeto de trabalho C # voodoo.
Fontes
- https://github.com/denandz/KeeFarce
- http://seclists.org/fulldisclosure/2015/Oct/106
- http://arstechnica.com/security/2015/11/hacking-tool-swipes-encrypted-credentials-from-password-manager/
- http://securityaffairs.co/wordpress/41665/hacking/keefarce-hacking-tool.html