Jak wyodrębnić zapisane hasło z Remminy?

32

Nie pamiętam hasła do jednego z moich serwerów. Mam zapisane działające połączenie i chcę uzyskać od niego hasło.

Od Remmina FAQ:

P: Jak są przechowywane moje hasła? Czy są bezpieczne?
Odp .: Są one szyfrowane przy użyciu 3DES z 256-bitowym losowo generowanym kluczem. Powinieneś zabezpieczyć swój klucz.

Więc skąd wziąć klucz i gdzie będą przechowywane hasła?

EDYCJA: Ok stwierdził, że są one tylko w folderze domowym użytkowników w .remmina. oba klucze prywatne znajdują się w standardzie base64 i wydaje mi się, że nie mogę uzyskać prawidłowego hasła podczas odszyfrowywania ......

linuxnewb
źródło

Odpowiedzi:

51

Byłem w stanie użyć rozwiązania Go @michaelcochez do odszyfrowania go za pomocą Pythona:

import base64
from Crypto.Cipher import DES3

secret = base64.decodestring('<STRING FROM remmina.prefs>')
password = base64.decodestring('<STRING FROM XXXXXXX.remmina>')

print DES3.new(secret[:24], DES3.MODE_CBC, secret[24:]).decrypt(password)
Sean Reifschneider
źródło
3
Z powodów, które sprawiają, że mnie nienawidzisz siebie Potrzebowałem jedno-liner: / python -c "import base64,sys;from Crypto.Cipher import DES3;pc=open('/home/admalledd/.remmina/remmina.pref').read();pci=pc.index('secret=');secret=pc[pci:pc.index('\n',pci)].split('=',1)[1];cc=open(sys.argv[1]).read();cci=cc.index('password');password=cc[cci:cc.index('\n',cci)].split('=',1)[1];secret,password=base64.decodestring(secret),base64.decodestring(password); print DES3.new(secret[:24], DES3.MODE_CBC, secret[24:]).decrypt(password)" .remmina/1474332312568.remmina. Zostawiłem go tu następnym razem, gdy będę go potrzebować.
admalledd
Fajny .. Działa dobrze
user169015
4
Najnowsza wersja remmina zmieniła lokalizację tych plików. Plik pref znajduje się teraz w: $ HOME / .config / remmina /, a plik połączenia jest wyświetlany na dole remmina po kliknięciu połączenia (na przykład: ~ / .local / share / remmina / 4823893432523.remmina)
Zadzwoń
3
Dziękuję z przeszłości, nieznacznie zaktualizowany jednowierszowy, który przyjmuje dwa argumenty dla plików. python -c "import base64,sys;from Crypto.Cipher import DES3;pc=open(sys.argv[1]).read();pci=pc.index('secret=');secret=pc[pci:pc.index('\n',pci)].split('=',1)[1];cc=open(sys.argv[2]).read();cci=cc.index('password');password=cc[cci:cc.index('\n',cci)].split('=',1)[1];secret,password=base64.decodestring(secret),base64.decodestring(password); print DES3.new(secret[:24], DES3.MODE_CBC, secret[24:]).decrypt(password)" /tmp/remmina/remmina.pref /tmp/remmina/00000000000.remmina
admalledd
@admalledd Naprawdę powinieneś opublikować to jako odpowiedź!
Michael
20

Znalazłem klucz w pliku o nazwie ~/.remmina/remmina.prefsi są zaszyfrowane hasła ~/.remmina/nnnnnnnnnnn.remmina.

Napisałem kod (w Go), którego można użyć do odszyfrowania:

//Decrypts obfuscated passwords by Remmina - The GTK+ Remote Desktop Client
//written by Michael Cochez
package main

import (
    "crypto/cipher"
    "crypto/des"
    "encoding/base64"
    "fmt"
    "log"
)

//set the variables here

var base64secret = "yoursecret"
var base64password = "theconnectionpassword"

//The secret is used for encrypting the passwords. This can typically be found from ~/.remmina/remmina.pref on the line containing 'secret='.
//"The encrypted password used for the connection. This can typically be found from /.remmina/dddddddddddd.remmina " on the line containing 'password='.
//Copy everything after the '=' sign. Also include final '=' signs if they happen to be there.

//returns a function which can be used for decrypting passwords
func makeRemminaDecrypter(base64secret string) func(string) string {
    //decode the secret
    secret, err := base64.StdEncoding.DecodeString(base64secret)
    if err != nil {
        log.Fatal("Base 64 decoding failed:", err)
    }
    if len(secret) != 32 {
        log.Fatal("the secret is not 32 bytes long")
    }
    //the key is the 24 first bits of the secret
    key := secret[:24]
    //3DES cipher
    block, err := des.NewTripleDESCipher(key)
    if err != nil {
        log.Fatal("Failed creating the 3Des cipher block", err)
    }
    //the rest of the secret is the iv
    iv := secret[24:]
    decrypter := cipher.NewCBCDecrypter(block, iv)

    return func(encodedEncryptedPassword string) string {
        encryptedPassword, err := base64.StdEncoding.DecodeString(encodedEncryptedPassword)
        if err != nil {
            log.Fatal("Base 64 decoding failed:", err)
        }
        //in place decryption
        decrypter.CryptBlocks(encryptedPassword, encryptedPassword)
        return string(encryptedPassword)
    }
}

func main() {

    if base64secret == "yoursecret" || base64password == "theconnectionpassword" {

        log.Fatal("both base64secret and base64password variables must be set")
    }

    decrypter := makeRemminaDecrypter(base64secret)

    fmt.Printf("Passwd : %v\n", decrypter(base64password))

}

Kod można uruchomić online, ale wtedy ufasz golang.org.

michaelcochez
źródło
14

Są one przechowywane w Gnome-Keyring.

Dash-> wpisz „klucze” -> Hasła i klucze.

W nowszych wersjach konika morskiego (aka „Hasła i klucze”) należy wybrać „Widok” -> „Pokaż dowolne”, aby zobaczyć klucze. Wyszukaj „remmina”.

Rinzwind
źródło
1
próbowałem tego już ..... także używam lxde
linuxnewb
2
Tak jest w niektórych przypadkach. Spróbuj tego, jeśli hasło wymienione w ~/.remmina/nnnnnnnnnnn.remminajest tylko ..
Kupiakos
11

Stworzyłem skrypt, który automatycznie odszyfrowuje twoje pliki haseł. Najnowsza wersja znajduje się na https://github.com/peppelinux/remmina_password_exposer .

#!/usr/bin/python
from Crypto.Cipher import DES3
import base64
import os
import re

from os.path import expanduser
home = expanduser("~")

# costanti :)
REMMINA_FOLDER = os.getenv('REMMINA_FOLDER', home+'/'+'.remmina/')
REMMINA_PREF   = 'remmina.pref'

REGEXP_ACCOUNTS = r'[0-9]{13}\.remmina(.swp)?'
REGEXP_PREF     = r'remmina.pref'

diz = {}

fs = open(REMMINA_FOLDER+REMMINA_PREF)
fso = fs.readlines()
fs.close()

for i in fso:
    if re.findall(r'secret=', i):
        r_secret = i[len(r'secret='):][:-1]
        print 'found secret', r_secret

for f in os.listdir(REMMINA_FOLDER):
    if re.findall(REGEXP_ACCOUNTS, f): 

        o = open( REMMINA_FOLDER+f, 'r')
        fo = o.readlines()
        o.close()

        for i in fo:
            if re.findall(r'password=', i):
                r_password = i[len(r'password='):][:-1]
            if re.findall(r'^name=', i):
                r_name = i.split('=')[1][:-1]
            if re.findall(r'username=', i):
                r_username = i.split('=')[1][:-1]
        #~ print fo
        #~ print 'found', f

        password = base64.decodestring(r_password)
        secret = base64.decodestring(r_secret)

        diz[r_name] = DES3.new(secret[:24], DES3.MODE_CBC, secret[24:]).decrypt(password)
        # print the username and password of the last decryption
        print r_name, r_username, diz[r_name]
peppelinux
źródło
2

Stworzyłem skrypt perla do dekodowania haseł remmina. Wyodrębnia klucz i dekoduje wszystkie zapisane hasła (lokalnie).

https://github.com/lepe/scripts/blob/master/decode_remmina.pl (sprawdź aktualną wersję)

#!/usr/bin/perl

use strict;
use warnings;
use Crypt::CBC; #Crypt::DES_EDE3
use MIME::Base64;
use File::Slurp;

my $remmina_dir = $ENV{"HOME"} . "/.remmina";
my $remmina_cfg = $remmina_dir . "/remmina.pref";

my $content = read_file($remmina_cfg);
if($content) {
    my ($secret) = $content =~ /^secret=(.*)/m;
    if($secret) {
        my $secret_bin = decode_base64($secret);
        my ($key, $iv) = ( $secret_bin =~ /.{0,24}/gs );
        my @files = <$remmina_dir/*.remmina>;

        my $des = Crypt::CBC->new( 
                -cipher=>'DES_EDE3', 
                -key=>$key, 
                -iv=>$iv,
                -header=>'none', 
                -literal_key=>1,
                -padding=>'null'
        ); 
        if(@files > 0) {
            foreach my $file (@files) {
                my $config = read_file($file);
                my ($password) = $config =~ /^password=(.*)/m;
                my ($name) = $config =~ /^name=(.*)/m;
                my ($host) = $config =~ /^server=(.*)/m;
                my ($user) = $config =~ /^username=(.*)/m;
                my $pass_bin = decode_base64($password);
                my $pass_plain = $des->decrypt( $pass_bin );
                if($pass_plain) {
                    print "$name    $host   $user   $pass_plain\n";
                }
            }
        } else {
            print "Unable to find *.remmina files \n";
        }
    } else {
        print "No secret key found...\n";
    }
} else {
    print "Unable to read content from remmina.pref\n";
}

Trzeba będzie zainstalować te pakiety (na przykład za pomocą cpan <PACKAGE>): Crypt::CBC, Crypt::DES_EDE3, MIME::Base64,File::Slurp

Przykładowe dane wyjściowe:

(Nazwa, host, użytkownik, hasło: oddzielone tabulatorami)

Server1 192.168.1.25    administrator   jM822Azss2fake
Server2 192.168.1.88:2899   admin   JaxHaxFakez90
lepe
źródło
1

Musiałem zrobić odwrotną stronę i zaszyfrować hasła Remminy za pomocą skryptu Python. Jeśli ktoś tego potrzebuje, oto kod:

import base64    
from Crypto.Cipher import DES3

REMMINAPREF_SECRET_B64=b'G5XKhImmX+3MaRAWU920B31AtQLDcWEq+Geq4L+7sES='

def encryptRemminaPass(plain):
    plain = plain.encode('utf-8')
    secret = base64.b64decode(REMMINAPREF_SECRET_B64)
    key = secret[:24]
    iv = secret[24:]
    plain = plain + b"\0" * (8 - len(plain) % 8)
    cipher = DES3.new(key, DES3.MODE_CBC, iv)
    result = cipher.encrypt(plain)
    result = base64.b64encode(result)
    result = result.decode('utf-8')
    return result
PhilippN
źródło