Перейти к содержанию

Mozilla FF как данный браузер хранит пароли?


Рекомендуемые сообщения

Заинтересовался вопросом написания собственных менеджеров паролей, в связи с недоверием к готовым, во избежания утечки данных на левую сторону.

я не преследую цель взлома

В общем, есть вопрос "как браузер Мозила ФФ хранит свои пароли?", достаточно много новых версий и каждая хранит по своему, кто может сказать, как хранит текущая версия пароли?

Прочитал, что метод шифровки Triple DES.

Имеются файлы key3.db (мастер пароль) и файл logins.json, который хранит зашифрованные данные, кто знает, как происходит алгоритм декодирования?

JSON-файлик хранит

encryptedUsername     - так понял, зашифрованный логин

encryptedPassword      - так понял, зашифрованный пасс

guid - а вот это я не понял:)

Так же хранятся данные о сайте, дата апдейта сохраненных данных

 

KEY3.db - хранит что-то с чем-то, посмотрел в хексе, ух, не разобрать без бутылки, да и с ней, черт побери тоже)

 

Короче, кто знает как расшифровать, прошу, расскажите, данный материал бы мне очень помог;)

Кстати, может как-то можно получить исходник из дизассемблирования чужих рековеров?

Ссылка на комментарий
Поделиться на другие сайты

В Исходниках FF 39 посмотри думаю должно быть, то что тебе нужно.
:offtopic: Если такая паранойя на счет личных данных, используй тогда Tails.  К примеру, в слайдах презентаций АНБ ОС Tails упоминается как один из самых главных инструментов, который препятствует прослушке трафика.

Ссылка на комментарий
Поделиться на другие сайты

18 час назад, partoftheworlD сказал:

В Исходниках FF 39 посмотри думаю должно быть, то что тебе нужно.

Обязательно покопаюсь, правда рассчитывать на то, что разберусь не особо и гарантирую.

Узнал следующие - key3.db - все-таки реально открыть(сомневался, ибо многие утилиты попросту выводили ошибку)

Однако, узнать, какой пароль на входе они используют я не понял еще, не знаете?

Или как у хрома?

Ссылка на комментарий
Поделиться на другие сайты

1 час назад, Trix сказал:

key3.db

Файл с таким расширением отлично открывались в SQLite, редактировать нельзя, но можно посмотреть что внутри. Пароль на входе сложно будет подобрать, возможно используется соль для создания хеша пароля которая в базе. Типа пароль + соль все это в какой-нибудь sha256 например вот и хеш. Попробуй добавлять пароли и смотреть какой хеш выходит, а после уже можно будет подобрать с помощью Hashcat например, но опять же это брутфорс, долго и не факт что подберет пароль.Либо изучать какие winapi используют sql и ставить бряки на них и после отлаживать.

Ссылка на комментарий
Поделиться на другие сайты

3 часа назад, partoftheworlD сказал:

Файл с таким расширением отлично открывались в SQLite, редактировать нельзя, но можно посмотреть что внутри. Пароль на входе сложно будет подобрать, возможно используется соль для создания хеша пароля которая в базе. Типа пароль + соль все это в какой-нибудь sha256 например вот и хеш. Попробуй добавлять пароли и смотреть какой хеш выходит, а после уже можно будет подобрать с помощью Hashcat например, но опять же это брутфорс, долго и не факт что подберет пароль.Либо изучать какие winapi используют sql и ставить бряки на них и после отлаживать.

По поводу пароля я скорее всего ошибся!
Да, файл с расширением .db и я уже перепробовал около 5 программ, которые теоретически могут его открыть.

Однако, в практике они все пишут ошибку, а порой и лог ошибок с адресами в памяти.

В хексе файл выглядит очень странно, никаких заголовков, лишь несколько разнообразных строк и очень длинный ряд из одинаковых символов, как будто тянут длину файла)

Начитал, что данный файл хранит в себе вектор прерывания и ключ шифровки для Triple-DES

в голову не приходит ни одна идея, как извлечь нужные данные:(

 

Ссылка на комментарий
Поделиться на другие сайты

1 час назад, Xipho сказал:

Читай на тему encrypted sqlite3 databases

Ув. Администратор, у меня имеются сомнения, что этот файл действительно формата SQLite, ибо ни одна утилита не смогла его открыть, как базу данных.

А подобную статью читал, и, да, для браузера хром она действительно помогла.

Если же вы уверены, что это так, вы можете мне подсказать, HEXовый вид файла не похож на структуру бд, да и в целом выглядит странно

Осторожно, логи!

Скрытый текст

c49c972a0f94ac1f2f42a20af68a1568.png4de88a983fcd475277fa65cd1e833598.png01fdf8a3ba5e82ab9d2d026da783e894.png3891bbea04c2175ffe18721a5fa94577.png

Выглядит очень непонятно, однако, разглядел некоторые заголовки как Salt и password-check, однако вид у них мало читабельный...

И все же, чисто по наводке нашел статью, увы, перевести ее я не смог, быть может взгляните, если есть возможность помочь?

Ссылка на комментарий
Поделиться на другие сайты

3 часа назад, Xipho сказал:

Кидай, гляну. Надо будет еще глянуть свои шифрованные базы, как раз sqlite3, как оно там выглядит в hex.

Ссылка на сердитую документацию

Был уже небольшой опыт работы с SQLite, но в целом больше с MySQL(ибо бэкенд и тд) в целом они мало чем отличаются)

Так вот, посмотрел в хексе файл от хрома(расшифровать ранее удалось) он имеет такой заголовок

925589c7d190b876141e297f40b53dfb.png

В принципе, глядя на него можно ассоциативно догадаться, что он формата Sqlite, чего не могу сказать про

файл мозиллы key3.db

По крайней мере, как я понял, другие файлы, кроме данного и logins.json(в разных версиях по разному, раньше тоже SQLite использовали)

не участвуют в дешифровке)

Ссылка на комментарий
Поделиться на другие сайты

×
×
  • Создать...

Важная информация

Находясь на нашем сайте, Вы автоматически соглашаетесь соблюдать наши Условия использования.