https://github.com/Googulator/TeslaCrack
Uygulama adımları Uygulama adımları için kaynak - Resül Yüksel 1-) Pyhton.org sitesinden Pyhton’u indirip kurun. (Kurulum esnasında tüm özellikleri seçip kurmanız gerekiyor.) 2-) https://github.com/googulator/teslacrack adresi üzerinden gerekli dosyaları indirin. (en sağda “Download ZIP” yazıyor.) 3-) indirdiğiniz dosyayı klasöre çıkartın ve bu klasörün içine şifrelenmiş dosyalarınızdan bir tanesini atın. (PDF daha iyi olur. Eğer dosyanız .pdf değil ise; “unfactor.py” dosyasını düzenlenmeniz gerekmektedir. Pdf yazan yere jpg, xls vs. gibi.) 4-) CMD açarak “python teslacrack.py” komutunu çalıştırın. (tırnaklar olmadan) Eğer hata verirse “ pip install pycrypto” komutunu çalıştırdıktan sonra tekrardan “python teslacrack.py” komutunu çalıştırın. 5-) 1. Anahtarı elde etmiş oluyoruz. (using msieve: altındaki anahtar dizini) 6-) http://www.mobilefish.com/services/big_number/big_number.php adresinden hexadecimal olan anahatarı decimal’e çevirin. 7-) yafu programını indirip klasöre çıkartın. 8-) http://gilchrist.ca/jeff/factoring/index.html adresinden ggnfs dosyasını indirip, yafu klasörünün içine çıkartın. 9-) yafu.ini dosyasını açıp “ggnfs_dir=\” sonrasına ggnfs kalsörünü ismini yazın. 10-) yafu dizini içinde CMD ekranı açın, 32-64 bit durumuna göre ilgili dosyayı factor komutuyla çalıştırın. Örn: “yafu-x64.exe factor(anahtar)” Anahtar yazan yera decimal anahtar dizinini yazıyorsunuz. 11-) işlem tamamlandıktan sonra; “Factors found” altındaki sayıları not alın. 12-) ilk indirdiğimiz dosyaların bulunduğu klasör içerisinde yeni bir CMD açın. ( şifrelenmiş dosyayı attığınız klasör) “python unfactor.py şifrelenmişdosyaismi not aldığımız sayılar” komutunu çalıştırın. Örn: python unfactor.py aaa.pdf.vvv 3 3 3 23 89 2256671191 9063508322661269 1008638893956996436561 13-) işlemler bittikten sonra aşağıdaki gibi bir tane daha anahtar oluşacak J b'\x72\xd4\x36\xd2\xe5\xf4\x7a\x3c\x58\xf1\x1f\xc5\x2d\x4 0\xdf\x05\xcb\x0c\x6a\xb2\x7e\x0d\xcc\xe2\xb0\x7f\x11\x76\xf8\x15\xf6\x51' 14-) teslacrack.py dosyasında “known_keys” yazan bölümü aşağıdaki gibi değiştirin. Known_keys= { ‘decimal anahtar’: son elde edilen anahtar’,} 15-) Açık olan CMD üzerinde “python teslacrack.py .“ komutunu çalıştırın. Decrypt işlemi başarı ile sonlandıktan sonra, diğer dosyalarınız için komutu “python teslacrack.py C:\test” vs. şeklinde çalıştırabilirsiniz. Geçmiş olsun. Hakan Uzuner Alıntıdır |
Bu Blogda Ara
21 Mart 2016 Pazartesi
vvv ve ccc uzantısı ile dosyalarınızı sifreleyen TeslaCrypt malware’i icin Kesin Çözüm – Şimdilik!
Kaydol:
Kayıtlar (Atom)