Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
#Круги добра
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Игра рыбалка представляет собой полноценный симулятор рыбалки и дает возможность порыбачить в реально существующих местах из жизни и поймать рыбу, которая там обитает.

Рыбный дождь

Спорт, Симуляторы, Рыбалка

Играть

Топ прошлой недели

  • AlexKud AlexKud 38 постов
  • Animalrescueed Animalrescueed 36 постов
  • Oskanov Oskanov 7 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
10
1XoxLove7
1XoxLove7
3 часа назад
Видеохостинг на Пикабу

Ох Майн Кат...⁠⁠

Видео Вертикальное видео Короткие видео Собака Троллинг
2
7
krasnoe.slovco
krasnoe.slovco
3 часа назад
Лига грамотности

В Москве — москвич, во Владивостоке ... ?⁠⁠

Как назвать жителей этого города?

Отвечает кандидат филологических наук, доцент кафедры русского языка и литературы, руководитель основной образовательной программы «Филология (русский язык и литература)» ДВФУ Наталья Милянчук:

Традиционные словари названий жителей городов России дают только вариант владивостокец, сопровождая его примечанием о том, что в именительном падеже единственного числа это слово не употребляется. Однако потребность назвать жителя или жительницу Владивостока одним словом именно в начальной форме у носителей русского языка возникает регулярно, поэтому современные словари уже признают нормой закрепившиеся в речи варианты владивостокчанин и владивостокчанка, которые до недавнего времени считались ненормативными. В этом вы можете убедиться, обратившись к словарю О. Л. Рублёвой «От Або до Ясной Поляны по карте Приморского края» (Владивосток: Изд-во ПИППКРО, 2010).

Всё о русском языке в источнике 👉 ТУТ

Показать полностью
Русский язык Лингвистика Слова Язык Telegram (ссылка) Видео Вертикальное видео Короткие видео
6
7
kos36789
3 часа назад
Усы и лапы

Он крутится дольше всех⁠⁠

Тренажер Улица Видео Вертикальное видео
4
codex001
3 часа назад

Он сказал "ложись спать" — но на самом деле хотел сказать НЕЧТО УЖАСНОЕ!⁠⁠

Больше видео в телеграм — https://t.me/+fNOTYUwFZ9g3NWM6

Смех (реакция) Анекдот Юмор Смешные животные Черный юмор Странный юмор Видео Вертикальное видео Короткие видео Telegram (ссылка)
0
0
tefalika
tefalika
3 часа назад

Высоцкую - на пенсию!⁠⁠

И чёт как-то пофиг что она там готовит... вот с такой ведущей (пусть вообще всю передачу молчит) я бы даже смотрел "Едим дома".

P.S. Моя бывшая была фанаткой бешенной Юли... как же меня вымораживала Высоцкая, с её скоростями и пофуизму на зрителей. И каждые выходные мы смотрели с утра эти готовки на максималках.

Девушки Кухня Видео Вертикальное видео Короткие видео
6
13
PeTeUshnik
PeTeUshnik
3 часа назад
Специфический юмор

Король ночи 2077⁠⁠

Юмор Нейронные сети Контент нейросетей Нейровидео Короткие видео Король ночи Видео
2
8
krasnoe.slovco
krasnoe.slovco
3 часа назад
Лига образования

Найден самый простой для изучения язык⁠⁠

Больше интересного в источнике — https://t.me/krasnoe_slovco/6598

Лингвистика Слова Telegram (ссылка) Иностранные языки Видео Вертикальное видео Короткие видео
4
0
CryptoDeepTech
CryptoDeepTech
3 часа назад

Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2]⁠⁠

Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост

Продолжим вторую часть данной статье в первой части мы демонстрируем практическую сторону атаки с использованием популярных сред, таких как Jupyter Notebook и Google Colab, показывая, как злоумышленник может итеративно угадать и восстановить пароль Биткоин кошелька, используя хитроумную эксплуатацию оракула с подменой пароля. Наши исследование открывают сложные механизмы безопасности кошелька Bitcoin Core, так как Bitcoin Core защищает пароль вашего кошелька, используя симметричное шифрование AES-256-CBC — золотой стандарт с мощным 256-битным ключом, полученным из вашего пароля. Также во второй части вы можете узнать о роли эллиптической криптографии (secp256k1) в генерации закрытых и открытых ключей, защищающих ваши транзакции Bitcoin. Мы рассмотрим реальный пример Bitcoin-кошелька (адрес: 16A5RFckRNW6fZzfjCGSneD3PApACLRwix), который потерял целых 105,68557389 BTC (~12,13 млн долларов США по состоянию на август 2025 года), подчеркивая важность безопасности кошелька. Но будьте осторожны — несмотря на стойкость AES-256-CBC, он уязвим к особой криптографической уязвимости, известной как атака «Bit-flipping» (переворачивание битов). Эта атака использует уязвимость режима цепочки шифровальных блоков (CBC) для манипулирования зашифрованными данными без необходимости ввода пароля! Мы подробно рассмотрим, как работает переворачивание битов, изменяя биты шифртекста для незаметного изменения расшифрованной информации, потенциально изменяя права доступа или критически важные данные кошелька — всё это из-за отсутствия встроенных проверок целостности в режиме CBC.

Описание команды и запуск исполняемого файла инструмента Snyc AI

Перейдем к рассмотрению примера демонстрации атаки Bit-flipping на wallet.dat для Bitcoin-кошелька по адресу 16A5RFckRNW6fZzfjCGSneD3PApACLRwix. Суть атаки — поэтапное изменение отдельных битов зашифрованного файла с анализом реакции системы на ошибки выравнивания (padding) при дешифровке AES-256-CBC. Как нам известно из теории Bit-flipping attack — это криптографическая атака, в которой злоумышленник изменяет отдельные биты зашифрованных данных (ciphertext), вызывая предсказуемые изменения в расшифрованных данных (plaintext), без необходимости полного расшифрования. В контексте Bitcoin wallet.dat это позволяет восстанавливать пароль, эксплуатируя уязвимость Padding Oracle Attack, связанную с ошибками выравнивания и обратной связью системы при расшифровке.

Команда:

!./snyc -help

Описание команды:

  • ./snyc — запуск исполняемого файла/программы с именем snyc в текущей директории. Обычно это основной двоичный файл инструмента Snyc AI.

  • -help (или часто --help) — стандартный параметр вызова для отображения справочной информации о возможных опциях и параметрах запуска программы.

Запуск ./snyc -help позволяет получить справку по работе Snyc AI — современного инструмента машинного обучения с возможностями глубокой аналитики, предназначенного для быстрого поиска утерянных данных в криптокошельках, анализа зашифрованных файлов и дешифровки.

  • -help / --help — выводит справку по всем доступным параметрам и описаниям.

  • -scan — запуск сканирования файла или директории в поисках ключей, утерянных данных.

  • -input [файл] — указание входного зашифрованного файла wallet.dat или аналогичного.

  • -output [путь] — путь для сохранения результатов или восстановленных данных.

  • -mode [type] — выбор режима работы (например, мануальный, автоматический, ускоренный).

  • -verbose — подробный вывод лога операций для отладки и контроля.

  • -threads [N] — параметр для указания числа потоков CPU при многопоточной обработке.

  • -ai-model [путь/название] — выбор или загрузка конкретной модели ИИ для анализа.

  • -test — тестовый режим, например, для проверки корректности настроек без реального запуска атаки.

  • -version — вывод версии программы для проверки обновлений.



# Running Snyc AI with the -help option to display parameters

!./snyc -help

# Description:
# This command will run the Snyc AI utility with the `-help` parameter, which outputs a list of all options and parameters available in the tool.
# This allows the user to understand how to work with the program, what modes, input-output formats, and additional settings are available.
# The deep machine learning model used for investigating and analyzing lost Bitcoin keys analyzes encrypted data.
# The help option allows the researcher to explore the tool's functionality, learn how to properly launch Bit-flipping and Padding Oracle type attacks,
# and configure processing parameters such as the number of threads, operating modes, and output format.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост

Инструмент Snyc AI и запуск команд

Команда:

!./snyc -help

  • Запуск локального исполняемого файла snyc позволяет пользователю ознакомиться с доступными опциями, режимами работы, форматами ввода-вывода и дополнительными настройками инструмента Snyc AI, предназначенного для анализа и восстановления криптокошельков с использованием ИИ.

  • Snyc AI реализует алгоритмы глубокого машинного обучения и анализа шифротекста, в частности, применяет методы padding oracle для постепенного восстановления секрета.

  • Использование справки — обязательный этап в работе с новым софтом, особенно когда программа поддерживает множество режимов и параметров, важных для тонкой настройки атак и анализа.


Утилиты для анализа и манипуляций с бинарными файлами и бинарными утилитами

  • Программы для просмотра и редактирования содержимого файлов в шестнадцатеричном (hex) формате, необходимы для пошаговой модификации битов и байтов шифротекста.

  • В Google Colab может использоваться Python-библиотеки для работы с бинарными данными (например, binascii, struct) или сторонние утилиты.

  • Прямое изменение зашифрованных блоков требует глубокого понимания форматов данных и структуры AES шифрованных секций.

  • Hex-редакторы позволяют контролировать микроскопические изменения шифротекста, экспериментировать с битами и наблюдать изменения в поведении системы при дешифровке.


Команды Bitcoin Core для восстановления и управления кошельком

Команда:

walletpassphrase <binary_password> <time>

  • Разблокировка зашифрованного кошелька Bitcoin Core на определённый промежуток времени (в секундах), необходимая для проведения операций с приватными ключами.

  • Полезно при выполнении дальнейших команд, требующих доступа к защищённым данным.

  • Кошелек Bitcoin Core шифруется с использованием сильных алгоритмов, и для обработки приватных ключей требуется временная расшифровка.

  • Время разблокировки ограничено из соображений безопасности, предотвращая длительный несанкционированный доступ.


Команда:

dumpprivkey <bitcoin_address>

Описание:

dumpprivkey Извлекает приватный ключ, связанный с указанным адресом Bitcoin, при условии, что кошелек разблокирован. Позволяет получить прямой доступ к средствам для их управления или восстановления.

  • Приватные ключи — основа контроля над криптовалютными активами. Их безопасное хранение и управление критично.

  • Команда требует разблокировки кошелька, что обеспечивает сохранность от автоматического или удалённого кражи без знания пароля.


Рабочие окружения для тестирования и проведения атаки Jupyter Notebook и Google Colab

  • Интерактивные среды для выполнения команд и запуска скриптов, которые интегрируют код с вызовом shell команд через !. Позволяют для Jupyter Notebook и Google Colab управлять процессом атаки, анализировать данные и визуализировать промежуточные результаты.

  • Эти платформы обеспечивают гибкость и масштабируемость при исследовании безопасности криптографических систем, объединяя мощь языков программирования и возможностей ОС.

  • Используются в научных экспериментах и учебных целях для пошагового и контролируемого тестирования алгоритмов.

Мониторинг системы, логирование ошибок и криптоанализ откликов

  • Отслеживание сообщений об ошибках при дешифровке wallet.dat, в частности о неправильном паддинге.

  • Сравнение реакции системы (например, различия в сообщениях об ошибках или задержках времени отклика) помогает выделить успешные изменения битов.

  • Padding Oracle Attack базируется на уязвимости, при которой криптосистема выдает разную информацию при ошибках выравнивания данных (padding).

  • Систематический анализ таких сигналов позволяет злоумышленнику постепенно восстанавливать корректный ключ шифрования, что иллюстрирует важность исключения утечек через побочные каналы.


Для проведения и анализа атак типа «Bit-flipping» и «Padding Oracle» на Bitcoin wallet.dat используется комплекс инструментов:

  • Snyc AI для автоматизированного продвинутого криптоанализа и восстановления.

  • Hex-редакторы и бинарные утилиты для точечного изменения данных.

  • Bitcoin Core с командами walletpassphrase и dumpprivkey для разблокировки и извлечения приватных ключей.

  • Jupyter/Colab как среда для адаптивного управления процессом.

  • Логирование и анализ системных ответов для поэтапной корректировки битов.

Каждый элемент играет ключевую роль в общей методике восстановления доступа к криптовалютным активам, основанной на научном понимании криптографии и атак на протоколы шифрования.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост

Опция ciphertext

Опция ciphertext в контексте работы с Bitcoin wallet.dat и криптоинструментами обозначает зашифрованные данные, то есть исходный файл или его часть в зашифрованном виде, который не доступен для прочтения без расшифровки с использованием правильного ключа.

Основанные функции опции ciphertext:

  • ciphertext — это данные, которые были преобразованы с помощью криптографического алгоритма (например, AES-256-CBC) и не представляют собой открытый текст (plaintext). В Bitcoin wallet.dat приватные ключи и чувствительная информация хранятся именно в форме ciphertext для защиты от несанкционированного доступа.

  • В процессе атаки или анализа файла wallet.dat параметр или опция ciphertext используется, чтобы указать инструменту работать именно с этой зашифрованной частью данных. Например, подать этот файл как входные данные для методов битфлип-апдейтов или padding oracle, чтобы определить, допустима ли та или иная модификация. Алгоритм AES-256-CBC выполняет цепное блочное шифрование, при котором каждый блок открытого текста преобразуется в шифротекст с помощью ключа и операции XOR с результатом предыдущего блока. Этот режим эффективен для защиты, но не обеспечивает встроенной аутентификации данных. Вот почему захватывать и анализировать ciphertext (шифротекст) важно для проведения криптоаналитических атак и оценки безопасности.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост

В инструментах для криптоанализа Bitcoin wallet.dat часто необходимо явно указать, что именно файл или данные являются ciphertext, чтобы начать процедуру дешифровки или манипуляций с шифротекстом. ciphertext — это защищённые, закодированные данные, которые невозможно напрямую прочитать. Применение опции ciphertext в инструментах или командах означает, что дальнейшие действия будут производиться со зашифрованным файлом, а не открытым, что важно для запуска криптоаналитических атак или методов восстановления доступа. Работа с ciphertext требует понимания криптографии, особенно особенностей выбранного алгоритма (например, AES-CBC) и уязвимостей, таких как padding oracle.


Запуск Snyc AI для криптоанализа файла wallet.dat шифрования AES

!./snyc -ciphertext wallet.dat -crypto aes.cpp

Примечание:

  • Запуск локального исполняемого файла snyc с параметрами:

    • -ciphertext wallet.dat — указывает инструменту использовать файл wallet.dat как объект анализа зашифрованных данных (шифротекст).

    • -crypto aes.cpp — команда указывает использовать исходный код AES-алгоритма из файла aes.cpp для расшифровки и анализа.

  • Snyc AI выполняет поэтапное исследование бинарных данных, применяя алгоритмические манипуляции с байтами (bit-flipping) в блоках шифротекста, а затем анализирует системные отклики и реакцию программы на расшифровку каждого варианта.

  • Используемый метод аналогичен padding oracle атаке, когда определяется корректность паддинга в расшифрованных блоках AES-256-CBC.

  • Инструмент применяет искусственный интеллект и глубокий анализ, чтобы на основании реакции выделить правильные битовые паттерны, что в итоге позволяет постепенно восстановить пароль или ключ шифрования.

  • Это сложный пример практического применения криптоанализа и машинного обучения для решения задачи восстановления доступа к зашифрованным данным Bitcoin Core.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост

Результат анализа с использованием Snyc AI

walletpassphrase 1111010101011001100101101011010110001111100001101111101111010000100011100111101000100011110001010111111110010000011111011011111101011010000100110000111100010001001101000001110100001101001010001101111001110110110110100011011000001101110101101010110101010101 60


Описание и примечание:

  • Команда walletpassphrase используется в Bitcoin Core для разблокировки кошелька, где:

    • Первый аргумент — это восстановленная битовая строка (предположительно пароль, полученный после криптоанализа и манипуляций с шифротекстом).

    • Второй аргумент 60 — время в секундах, на которое кошелек разблокируется для доступа к приватным ключам.

  • Эта команда используется после успешного восстановления предполагаемого пароля, чтобы дать возможность работать с кошельком (в последующих действиях, извлечь приватные ключи).


Восстановленный пароль даёт доступ к мастер-ключу, который применяется для дешифровки приватных ключей из wallet.dat. Разблокировка ограничена во времени — важная мера безопасности, минимизирующая риски несанкционированного длительного доступа. После разблокировки кошелька можно использовать команду dumpprivkey <bitcoin_address> для извлечения приватного ключа соответствующего адреса, что позволяет управлять средствами. Для лучшего контроля и визуализации процесса в Google Colab можно использовать различные скрипты для пошагового тестирования каждого изменения шифротекста и анализа откликов, что делает исследование более структурированным и воспроизводимым.


Ввод найденного пароля в Bitcoin Core

!./bitcoin-cli walletpassphrase 1111010101011001100101101011010110001111100001101111101111010000100011100111101000100011110001010111111110010000011111011011111101011010000100110000111100010001001101000001110100001101001010001101111001110110110110100011011000001101110101101010110101010101 60

Примечание:

  • Команда walletpassphrase используется для временной разблокировки зашифрованного Bitcoin-кошелька.

  • Первый параметр — это пароль (в данном примере длинная битовая строка), полученный в результате анализа и восстановления пароля к кошельку.

  • Второй параметр 60 — время в секундах, на которое кошелек будет разблокирован, что позволяет выполнять операции с приватными ключами.

  • Эта команда необходима для того, чтобы система могла получить доступ к мастер-ключу шифрования, который защищает приватные ключи кошелька.

  • Разблокировка ограничена по времени именно для обеспечения безопасности хранения кошелька и предотвращения длительного несанкционированного доступа.

  • Данная операция — ключевой этап для последующего извлечения приватных ключей или совершения транзакций.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост

Извлечение приватного ключа

!./bitcoin-cli dumpprivkey 16A5RFckRNW6fZzfjCGSneD3PApACLRwix

Примечание:

  • Команда dumpprivkey позволяет получить приватный ключ, связанный с указанным публичным адресом Bitcoin.

  • В данном случае это адрес 16A5RFckRNW6fZzfjCGSneD3PApACLRwix.

  • Полученный приватный ключ предоставляет полный контроль над средствами, хранящимися на соответствующем адресе.

  • Приватный ключ — это секретный криптографический элемент, использующийся для подписи транзакций и подтверждения права собственности на биткоины.

  • Его сохранность критична, так как владение ключом автоматически даёт доступ ко всем средствам на адресе.

  • Команда может выполняться только при предварительно разблокированном кошельке, что по безопасности предотвращает несанкционированный доступ.


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост

Пример результата вызова команды dumpprivkey

5KVPkHW5yrrQ7ixvB3HYXgTRh6X7TBxNNWWkdvBkWdGNMSEgCWf

Примечание:

  • Пример результата вызова команды dumpprivkey приватного ключа Bitcoin, закодированного в формате WIF (Wallet Import Format).

  • Такая форма удобна для импорта в другие кошельки или инструменты управления биткоинами.

  • Формат WIF представляет собой закодированное и дополненное контрольными суммами бинарное представление приватного ключа, предназначенное для удобства пользователя.

  • Хранение ключа должно быть максимально защищено: компрометация WIF-чейна означает потерю контроля над средствами.


Run the command and get Private Key

The dumpprivkey command in Bitcoin Core

The dumpprivkey command is a command used in the Bitcoin Core wallet command line interface (CLI) to export the private key associated with a specific Bitcoin address. The syntax for the command is as follows:

dumpprivkey “address”

Where “address” is the Bitcoin address for which you want to receive the private key.

How dumpprivkey command works

When you type the dumpprivkey command, Bitcoin Core looks for the specified address in its wallet and, if found, returns the corresponding private key in WIF format. This allows the user to store the private key in a safe place or import it into another wallet.


getaddressinfo 16A5RFckRNW6fZzfjCGSneD3PApACLRwix


walletpassphrase 1111010101011001100101101011010110001111100001101111101111010000100011100111101000100011110001010111111110010000011111011011111101011010000100110000111100010001001101000001110100001101001010001101111001110110110110100011011000001101110101101010110101010101 60


dumpprivkey 16A5RFckRNW6fZzfjCGSneD3PApACLRwix


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост

Private Key Information:

https://dockeyhunt.com/Bitcoin-Address/

5KVPkHW5yrrQ7ixvB3HYXgTRh6X7TBxNNWWkdvBkWdGNMSEgCWf


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост

Bitcoin Address Information:

https://dockeyhunt.com/Cryptocurrency-Prices/

Balance: 105.68557389 BTC

Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост

https://www.coinbase.com/converter/btc/usd

Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост

105.68557389 BTC > 12512829,00 USD


Установим библиотеку Bitcoin

!pip install bitcoin

Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост

Запустим код для проверки соответствие Биткоин Адреса:

Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост

__________________________________________________

Private Key WIF: 5KVPkHW5yrrQ7ixvB3HYXgTRh6X7TBxNNWWkdvBkWdGNMSEgCWf

Bitcoin Address: 16A5RFckRNW6fZzfjCGSneD3PApACLRwix

total_received = 105.68557389 Bitcoin

__________________________________________________

Все верно! Приватный ключ соответствует Биткоин Кошельку.


Откроем bitaddress и проверим:

https://cryptodeeptech.ru/bitaddress.html

ADDR: 16A5RFckRNW6fZzfjCGSneD3PApACLRwix

WIF: 5KVPkHW5yrrQ7ixvB3HYXgTRh6X7TBxNNWWkdvBkWdGNMSEgCWf

HEX: dc7de2bc99999c4822d9b3ed8ede255506b68b1068faeb2b7bf0372231a1faa5

Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост

Итоговое описание основных этапов реализации Bit-flipping attack на Bitcoin wallet.dat с научным пониманием:

Все операции требуют глубокого понимания криптографии, безопасности и работы Bitcoin Core, так как неправильное обращение с приватными ключами может привести к необратимой потере средств.

  • Первая команда позволяет расшифровать и временно разблокировать кошелек с найденным паролем.

  • Вторая команда извлекает приватный ключ с конкретного адреса для последующего управления средствами.

  • Третий блок показывает, каким образом приватный ключ представлен в читаемом формате.


1. Сбор и анализ зашифрованного кошелька (wallet.dat)

  • Получается бинарный файл wallet.dat, который содержит приватные ключи и пароль, зашифрованные с использованием алгоритма AES-256-CBC.

  • Структура файла подробно анализируется: выделяются отдельные блоки шифротекста и вектор начальной инициализации (IV).

  • Научное понимание: AES-256-CBC — это блочный симметричный шифр, использующий цепочку блоков (CBC), где каждый блок зависит от предыдущего, а IV обеспечивает уникальность шифрования, что критично для безопасности ключей.

2. Подготовка инструментов и окружения

  • Для проведения атаки применяются скрипты или специализированные инструменты, реализующие Padding Oracle Attack и побайтовые битфлип-манипуляции.

  • Часто используются Python-скрипты в средах Jupyter Notebook или Google Colab, а также hex-редакторы для ручного анализа и коррекции бинарных данных.

  • Научное понимание: программные инструменты позволяют автоматизировать сложные и многократные операции по изменению шифротекста и анализу реакции системы, что существенно ускоряет процесс криптоанализа.

3. Проведение атаки padding oracle с битфлип-манипуляцией

  • Атакующий изменяет отдельные байты предыдущего блока шифротекста в режиме CBC для контроля байтов расшифрованного блока через операцию XOR.

  • После каждой модификации шифротекст отправляется на расшифровку, и анализируется ответ системы — корректность/некорректность паддинга.

  • Научное понимание: Padding Oracle Attack использует уязвимость механизмов обработки паддинга в AES-256-CBC, когда система выдает информацию об ошибках выравнивания, позволяя последовательно восстанавливать исходный текст без знания ключа.

4. Восстановление бинарного пароля

  • Поэтапно накапливается и компилируется двоичное значение пароля, который хранится во временном файле, например, walletpassphrase.txt.

  • Научное понимание: такой подход обеспечивает детальный контроль над дешифровкой каждого байта пароля, гарантируя правильность и полноту полученных данных.

5. Ввод восстановленного пароля для разблокировки кошелька

  • Используется команда Bitcoin Core CLI: bitcoin-cli walletpassphrase "<password_recovered>" 60 где 60 — время разблокировки в секундах.

  • Научное понимание: это временная разблокировка кошелька, необходимая для получения доступа к приватным ключам и последующих операций; ограничение времени является мерой безопасности.

6. Извлечение приватных ключей

  • Команда для извлечения приватного ключа для конкретного Bitcoin-адреса: bitcoin-cli dumpprivkey <address>

  • Научное понимание: приватные ключи обеспечивают полный контроль над средствами, поэтому доступ к ним защищен паролем; успешное извлечение ключа означает полный контроль над балансом соответствующего адреса.

7. Дополнительные меры и рекомендации

  • Использование готовых репозиториев и примеров (например, с GitHub), в которых содержится код для реализации Padding Oracle Attack, упрощает экспериментирование и тестирование на демо-данных.

  • Интеграция с окружением Bitcoin Core через staging tree позволяет работать непосредственно с файлами реального формата и тестировать атаку на локальной копии кошелька.

  • Важно внимательно анализировать и корректно управлять блоками шифротекста и ответами системы, чтобы точно восстановить пароль.


Заключение

Данная методика реализует практическую атаку на Bitcoin wallet.dat, основанную на раскрытии информации о корректности паддинга при дешифровке AES-256-CBC. За счёт последовательных манипуляций с байтами шифротекста и анализа реакции системы (oracle) становится возможным поэтапно восстановить пароль в бинарном виде, получить доступ к приватным ключам и, соответственно, контролировать средства на кошельке.

Основные этапы атаки включают комплексный анализ структуры файла, байт-ориентированные изменения блоков шифротекста в режиме CBC, отправку модифицированных данных для проверки правильности паддинга и использование ошибок системы как «оракула» для дешифровки. Такой подход является примером мощной криптоаналитической техники, которая эксплуатирует побочные каналы в протоколах шифрования.


Защита от основных этапов реализации Bit-flipping attack на Bitcoin wallet.dat

Для предотвращения подобных атак необходимо:

  1. Обязательное применение проверки целостности данных до расшифровки, например, с помощью HMAC (Hash-based Message Authentication Code). Это позволяет обнаруживать любые изменения в зашифрованных данных ещё до этапа расшифровки и предотвращает использование отклонений в паддинге для запуска атаки.

  2. Использование шифровальных режимов с аутентификацией (AEAD), таких как AES-GCM (Galois/Counter Mode), которые совмещают шифрование и проверку целостности. Это исключает уязвимости, связанные с отсутствием проверки подлинности после расшифровки.

  3. Не раскрывать информацию о результате дешифрования, особенно ошибки паддинга. Сообщения об ошибках должны быть универсальными и не давать указаний на корректность конкретного блока.

Ключевые моменты опасности Bit-flipping attack в режиме CBC

  • Во время дешифровки в режиме CBC, каждый блок открытого текста получается путем XOR расшифрованного блока шифротекста с предыдущим блоком. Следовательно, изменение битов блока шифротекста приведёт к предсказуемым изменениям в открытом тексте.

  • Атакующий может контролируемо изменять содержимое расшифрованных данных без знания ключа, что нарушает целостность и аутентичность без возможности обнаружения, если не используется дополнительная проверка (например, HMAC).

  • Такие уязвимости могут привести к серьёзным нарушениям безопасности, особенно если дешифрованные данные используются без дополнительных проверок (например, для контроля прав доступа или параметров работы системы).


Битфлип-атака в режиме CBC подчёркивает важность комплексного подхода к криптографической безопасности: шифрование должно сопровождаться аутентификацией и проверкой целостности. Использование только AES-CBC без дополнительных механизмов проверки — потенциально опасная практика, подверженная скрытым уязвимостям. Современные стандарты рекомендуют применять AEAD режимы и скрывать любые подробности о процессе дешифровки для исключения возможности успешных атак через padding oracle.


References:

  1. The Biggest Attacks in Decentralized Finance History: Breaking Down the Biggest Smart Contract and Bridge Hacks From The DAO to Cetus: How Smart Contract Bugs and Outdated Code Cause Hundreds of Millions of Dollars in Losses

  2. CoinDCX After $44 Million Hack: Fixing System Vulnerabilities, Launching Bug Bounty Program, and Strengthening Cybersecurity Measures to Protect Users

  3. Major Cyberattack on BigONE Crypto Exchange: $27 Million Loss, Reasons for the Hack, and Comprehensive Security Enhancement Measures

  4. The Big Coinbase Hack of 2025: Social Engineering, Insider Role, and Implications for User Reputation and Security

  5. Cryptofront 2025: Record losses due to social engineering, large-scale hacks and new trends in cybersecurity

  6. Modern Crypto Security Challenges in 2025: Rise of AI Fraud, Deepfake Attacks, Regional Risks, and the Role of Blockchain in the Confrontation

  7. Loopscale Recovers $2.8M After Hack: Refunding DeFi Funds: Loopscale and Term Finance Show Case of Collaboration with Crypto Hackers, Negotiations, and Rewards: Case of Successful Return of Almost Half of Stolen $5.7M

  8. How a Crypto Hacker Gained Access to ZKsync’s Admin Key and Created 111 Million Tokens via a Vulnerability in the sweepUnclaimed() Function, but Returned Almost $5.7 Million Under a Reward Agreement

  9. How the xrpl.js library was hacked and why it threatened Bitcoin security. A serious attack on the supply chain in the xrpl.js JavaScript library: details and consequences for the XRP Ledger

  10. Ethical Crypto Hacker c0ffeebabe.eth Neutralizes Morpho Blue Vulnerability: How Interface Error Led to $2.6M Loss and Important Lessons for DeFi Security

  11. Attacks on Atomic, Exodus and Major Crypto Exchange Wallets — The Era of New Threats in Cybersecurity, Cyberattacks on Crypto Wallets and Supply Chains 2025: Scale of Threats and New Fraud Methods

  12. Artificial Intelligence and Modern Cyberattack Methods: A New Era of Crypto Wallet and Corporate Data Security Threats in 2025

  13. Cyber hackers use malicious Microsoft Office add-ins and fake extensions to steal cryptocurrency through address spoofing and hidden miners, also Office add-ins and extensions are used to steal cryptocurrency through address spoofing

  14. Bitcoin Address Spoofing Attacks and Bitcoin Address Poisoning Mass Attacks: Massive Losses and New Cybersecurity Challenges in 2023–2025.

  15. How Snyc AI and Address Whitelists Strengthen Defenses Against Crypto Address Spoofing and How Snyc AI Automatically Identifies Suspicious Addresses in Cryptocurrency Systems

  16. Crypto Dust Attack in Cryptocurrencies: Mechanisms, Link to Address Poisoning and Technical Analysis via ScriptSig Isomorphism, How Small Transactions Threaten the Privacy of Crypto Wallet Owners

  17. How Crypto Hackers Use the Triada Trojan: A Hidden Threat to Android Smartphones and Cryptocurrency Owners in 2025

  18. What vulnerabilities in CoinDCX’s internal system allowed crypto hackers to withdraw $44 million

  19. Wave of Large-Scale Cyberattacks on Crypto Exchanges in 2025: Over $3 Billion Stolen, WOO X and Other Platforms in Crypto Hackers’ Crosshairs

  20. UPCX Payment Platform Hack: Unauthorized Withdrawal of $70 Million from Administrative Accounts While Maintaining Security of Users’ Assets

  21. PeckShield: Large-Scale Crypto Hacks in Q1 2025 — Largest Exploits and Record Losses in the Crypto Market Crypto Hacks in Q1 2025: Damages Exceed $1.6 Billion, 131% Growth, and Major Attacks on Bybit and DeFi Protocols

  22. Cryptocurrency losses from crypto exploits and fraud in March 2025 fell sharply to $28.8 million on the back of major incidents and successful refunds

  23. From $1,500 to $468 million: The awakening of the Bitcoin whale amid massive thefts, lightning-fast laundering and new laws and whether it can be called the awakening of the ancient Bitcoin whale and the challenges of super-fast laundering of cryptocurrencies in a new era of regulation

  24. The «Demonic» vulnerability (CVE-2022-32969) can facilitate the theft of BTC coins of the Bitcoin cryptocurrency

  25. Sophisticated Phishing Attack: Crypto Owner Loses $908K After 15 Months of Waiting — Security Lessons for All Ethereum Users

  26. Main Hacking Attack Methods and New Smart Contract Vulnerabilities in the Crypto Industry in 2025: Social Engineering, Phishing, and Off-Chain Attacks as the Main Security Threats

  27. Merkle Trees and Cross-Chain Bridges: How Verification Errors Create Loopholes for Fake Crypto Assets

  28. Rugproof Solana Launchpad Accused of Scam, Rug-Pulling Scheme by Bubblemaps Amid Memcoin Market Rise

  29. Modern Cybersecurity Threats: Trojans, Backdoors, and Infostealers as Ancient Bitcoin Whale Awakens

  30. How Dust Attack Reveals Bitcoin Private Keys: A Scientific Analysis of ECDSA Vulnerabilities and Cryptanalysis Methods


Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC грозит утечкой закрытых ключей Bitcoin Core: [Часть №2] Биткоины, Криптовалюта, Трейдинг, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Заработок, Пассивный доход, Инвестиции в акции, Стартап, Ключевая ставка, Дивиденды, Доллары, Биржа, Аналитика, Кризис, Онлайн-курсы, Видео, YouTube, Гифка, Длиннопост
  • Опубликованы две части [№1] , [№2] исследования


Данный материал создан для портала CRYPTO DEEP TECH для обеспечения финансовой безопасности данных и криптографии на эллиптических кривых secp256k1 против слабых подписей ECDSA в криптовалюте BITCOIN. Создатели программного обеспечения не несут ответственность за использование материалов.


Crypto Tools

Исходный код

Google Colab

Telegram: https://t.me/cryptodeeptech

Видеоматериал: https://youtu.be/3uCsL_zxKPI

Video tutorial: https://dzen.ru/video/watch/68baca013761775f268041dc

Источник: https://cryptodeeptool.ru/bit-flipping-attack-on-wallet-dat


Показать полностью 14 1
[моё] Биткоины Криптовалюта Трейдинг Финансовая грамотность Арбитраж криптовалюты Заработок в интернете Заработок Пассивный доход Инвестиции в акции Стартап Ключевая ставка Дивиденды Доллары Биржа Аналитика Кризис Онлайн-курсы Видео YouTube Гифка Длиннопост
0
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии