如何加载 VMware Workstation v8.0.1 加密过的虚拟磁盘文件

如何加载 VMware Workstation v8.0.1 加密过的虚拟磁盘文件,第1张

首先介绍一下VMware Workstation v8.0 的加密功能(修改、移除密码也是在这里 *** 作), *** 作很简单:

新建一个任意虚拟机,然后“编辑虚拟机设置”→“选项”,可以看到一个“加密”,说明写的是:“该虚拟机未加密。你可以使用密码保护该虚拟机的数据和配置。”

旁边有个“加密按钮”,点击,会要求你输入密码,然后开始加密,他会把虚拟机配置文件和整个虚拟磁盘统统重新编码进行加密,而且是不可逆的高强度加密,如果你没有密匙,是无法还原的。

我们再看看它的配置文件发生了什么变化。

主要文件有:

Windows XP Professional.vmdk//虚拟磁盘文件

Windows XP Professional.vmsd//储存密匙的文件

Windows XP Professional.vmx //虚拟机的整体配置文件

Windows XP Professional.vmxf//某种配置文件

加密前:

Windows XP Professional.vmdk//正常

Windows XP Professional.vmsd//空白

Windows XP Professional.vmx //明文的配置内容

Windows XP Professional.vmxf//明文的配置内容

Windows XP Professional.vmx 内容大概是这个样子的:

.encoding = "GBK"

config.version = "8"

virtualHW.version = "8"

scsi0.present = "TRUE"

memsize = "512"

ide1:0.present = "TRUE"

ide1:0.autodetect = "TRUE"

ide1:0.deviceType = "cdrom-raw"

ide1:1.present = "TRUE"

ide1:1.fileName = "E:\b\1\Windows XP Professional.vmdk"

floppy0.startConnected = "FALSE"

floppy0.fileName = ""

floppy0.autodetect = "TRUE"

usb.present = "TRUE"

ehci.present = "TRUE"

sound.present = "TRUE"

sound.fileName = "-1"

sound.autodetect = "TRUE"

mks.enable3d = "TRUE"

serial0.present = "TRUE"

serial0.fileType = "thinprint"

pciBridge0.present = "TRUE"

pciBridge4.present = "TRUE"

pciBridge4.virtualDev = "pcieRootPort"

pciBridge4.functions = "8"

pciBridge5.present = "TRUE"

pciBridge5.virtualDev = "pcieRootPort"

pciBridge5.functions = "8"

pciBridge6.present = "TRUE"

pciBridge6.virtualDev = "pcieRootPort"

pciBridge6.functions = "8"

pciBridge7.present = "TRUE"

pciBridge7.virtualDev = "pcieRootPort"

pciBridge7.functions = "8"

vmci0.present = "TRUE"

hpet0.present = "TRUE"

usb.vbluetooth.startConnected = "TRUE"

displayName = "Windows XP Professional"

guestOS = "winxppro"

nvram = "Windows XP Professional.nvram"

virtualHW.productCompatibility = "hosted"

powerType.powerOff = "hard"

powerType.powerOn = "hard"

powerType.suspend = "hard"

powerType.reset = "hard"

extendedConfigFile = "Windows XP Professional.vmxf"

可以看到第一行是指定了编码,底下是虚拟机的参数。

加密后:

Windows XP Professional.vmdk//文件数据完全改变

Windows XP Professional.vmsd//有内容了

Windows XP Professional.vmx //加密的配置内容

Windows XP Professional.vmxf//没变

Windows XP Professional.vmsd 内容为:

.encoding = "GBK"

encryption.keySafe = "vmware:key/list/(pair/(null/%3cVMWARE%2dEMPTYSTRING%3e,HMAC%2dSHA%2d1,tvdbb%2bzvghOoH8vW4NP2l4jqZ6wTl5SWHxlavNe2TLDv9V%2b7seyEXsITq%2frJfM%2bpRhuxn6hLdUf0sV2M7KK%2fDkj2jQuETk51Ur97CxwpgZA1H9WF6K%2bvDIIk%2f8MPcJJTb2EdzkYyjJwxW69bUpw91qWC3zM%3d))"

encryption.data = "jzMK85KB33C+ZvVvCDKF9cTMLXd7hUEWEZCY2p3/fVZERl1trvql+gD65kYqSk4WS+NKrQ=="

第一行指定编码格式,第二行是安全密匙(Url 编码的密匙信息+ Base64 编码的密匙),第三行是Base64 编码的加密数据。

Windows XP Professional.vmx 内容为:

.encoding = "GBK"

displayName = "Windows XP Professional"

encryption.keySafe = "vmware:key/list/(pair/(phrase/Q8qRfGi6V0M%3d/pass2key%3dPBKDF2%2dHMAC%2dSHA%2d1%3acipher%3dAES%2d256%3arounds%3d1000%3asalt%3dOiu7KvvIxTv%2b5a0RBmb4VA%253d%253d,HMAC%2dSHA%2d1,mwIz3U9k2vDV8kW5zgVcUkmP8SWBB%2bGbAK5IBypuQXoHgpsDQn0ePuAGPkAFENslqU9vuWVA3tJfkgyeFbbKxQibEo%2fcTA7RN9EoAb4A%2fD3fBYXctJDdDSKprDCk%2fPx77UHkReKz2zETj84DB6sUgNkGcXU%3d))"

encryption.data = "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"

格式和上边的差不多,实际上“encryption.data”为加密过的明文配置信息。

对两段encryption.keySafe www.2cto.com 分别进行Url解码后,发现:

vmware:key/list/(pair/(phrase/Q8qRfGi6V0M=/pass2key=PBKDF2-HMAC-SHA-1:cipher=AES-256:rounds=1000:salt=Oiu7KvvIxTv+5a0RBmb4VA==,HMAC-SHA-1,mwIz3U9k2vDV8kW5zgVcUkmP8SWBB+GbAK5IBypuQXoHgpsDQn0ePuAGPkAFENslqU9vuWVA3tJfkgyeFbbKxQibEo/cTA7RN9EoAb4A/D3fBYXctJDdDSKprDCk/Px77UHkReKz2zETj84DB6sUgNkGcXU=))

vmware:key/list/(pair/(null/<VMWARE-EMPTYSTRING>,HMAC-SHA-1,tvdbb+zvghOoH8vW4NP2l4jqZ6wTl5SWHxlavNe2TLDv9V+7seyEXsITq/rJfM+pRhuxn6hLdUf0sV2M7KK/Dkj2jQuETk51Ur97CxwpgZA1H9WF6K+vDIIk/8MPcJJTb2EdzkYyjJwxW69bUpw91qWC3zM=))

其中简要地说明了密匙信息,加密算法有:HMAC-SHA-1、PBKDF2-HMAC-SHA-1,密匙长度:AES-256,还加盐!

通过之前的观察,我们发现有变化的文件有:

Windows XP Professional.vmdk//虚拟磁盘文件

Windows XP Professional.vmsd//储存密匙的文件

Windows XP Professional.vmx //虚拟机的整体配置文件

这三个文件是关键,那么如果你新建了一个虚拟机,想加载之前加密过的虚拟磁盘文件,该如何做呢?

首先,新建一个和之前系统一样的虚拟机,配置随意,然后找到保存配置的目录,复制.vmsd、.vmx 过去覆盖(或者替换其中的密匙信息),然后打开该虚拟机(不是启动!),删掉之前的磁盘,加载加密过的磁盘,直接就可以用了。

首先,新建一个和之前系统一样的虚拟机,配置随意,然后找到保存配置的目录,复制.vmsd、.vmx过去覆盖,然后打开该虚拟机(不是启动!),删掉之前的磁盘,加载加密过的磁盘,直接就可以用了(经过试验验证,完全通过)。

2、破解密码

很可惜的是hashcat目前并不支持这个破解,找到相应的工具,进行暴力破解。破解过程如下,首先将要破解的vmx文件拷贝到与破解工具同目录下。为方便将vmx文件重新命名为1.vmx。然后运行破解脚本,经过实测,6为数字密码秒破。

很多刚刚在Mac电脑上安装了 Vmware虚拟机的用户发现,想要用USBKey这个加密锁却发现这个USB设备不见了。所以说在虚拟机下面的windows里,是不会有这个设备的,那么,Mac中Vmware虚拟机无法识别USB Key怎么办?无奈通过bootcamp启动windows系统,是可以识别出这个设备并且可以正常使用的,而且在Mac系统下的系统信息里也能看到这个设备的信息,说明设备没有问题,应该是VMWare的问题。 根据VMWare的TroubleShooting的内容,顺利解决这个问题,以下是教程: 第一步,打开VMWare,在最上面菜单栏的地方找到 “窗口” -》 “虚拟机资源库” Mac Vmware虚拟机 在列表中找到要解决问题的虚拟机,我直接就是Bootcamp做虚拟机,所以选中Bootcamp,然后右键。 Mac Vmware虚拟机 点击“在Finder中显示”,其实这里可以通过按住option按钮,直接出现编辑的功能选项,但是按住option的时候我没法截图了,所以就写个全一点的教程,如果大家按住option了,可以直接进入编辑步骤,找文件的步骤可以省略。 在finder中右键虚拟机文件,选择“显示包内容”。 然后找到vmx文件: Mac Vmware虚拟机 选择用“文本编辑”打开 在文件内增加一行 usb.generic.allowHID = “TRUE” 这个就是编辑过程,注意英文引号,可以直接拷贝我这里写的这行: Mac Vmware虚拟机 改好保存退出,退出VMWare,重启虚拟机,原来没有的USB设备,现在应该出现在VMWare的USB列表中了,选择要连接的设备就可以了。 成功出现USBKey,教程结束。 原理及注意: 这一行设置的目的是什么呢,为什么这样做了就能出现USBKey呢,这样做对系统有什么影响呢?我来一一解答下,省得大家不放心。 首先,苹果笔记本的键盘和触摸板,其实也是USB设备,只是它是通过内部线连接的,我们看不到USB接口而已,实际上对于系统来说,都是统一按照USB设备来识别和使用的,它们的类型是HID设备(可以认为是USB设备的一种),HID就是人体学输入设备的英文简写,VMWare的默认设置,是不会把HID设备列在USB设备的列表中的,否则如果用户不小心连接了某个HID设备,如果是键盘或者触摸板,那Mac系统下就用不来这些设备了,只能在虚拟机里面使用,我没试过,不知道电源键还有用不,而且一般情况下,这些设备的信号本来也会通过Mac系统传递给虚拟机,而不需要去独占USB连接,因此出于种种考虑,HID设备是不会出现在VMWare的USB设备列表中的。 不幸的是,我们的这个USBKey,恰恰就被认为是一种HID设备,所以也就不会出现在VMWare的USB设备列表中,导致虚拟机无法选择连接该设备。 上面那行代码的意思就是让VMWare显示出所有的USB设备,不要屏蔽HID设备,所以USBKey就出现了。但是,看下面的图: Mac Vmware虚拟机 旁边就是我刚才说的苹果的内置键盘/触摸板设备,如果选择连接了这个,那么键盘和触摸板在Mac下就无效了,不过不用担心,虚拟机关机后,这些设备都会释放给Mac,只不过在关机前,是无法切换到Mac使用这些设备了,而且在选择连接HID设备时,VMWare都会提示警告,让你确定(虽然这个警告能取消,但是不建议取消),所以一般不可能会弄错连接哪个设备的。 声明:本文内容摘于互联网,刊登/转载此文目的在于更广泛的传播及分享,并不意味着赞同其观点或论证其描述。如有版权纠纷问题请准备好相关证明材料与站长联系,谢谢!


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/tougao/12106040.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-21
下一篇 2023-05-21

发表评论

登录后才能评论

评论列表(0条)

保存