Как да извлечем Bitcoin адресите от хардуерен портфейл

Модератор: Moderators

Как да извлечем Bitcoin адресите от хардуерен портфейл

Мнениеот bruter » 15 Окт 2018, 03:01

Преди известно време обещах да създам тема за това как да извлечем безопасно частните ключове от хардуерен портфейл, но реших че е по-добре първо да обясня как да извлечем само Bitcoin адресите, защото това е необходима стъпка и не крие никакви рискове. След като имаме Bitcoin адресите, може да проверим какви шиткоини имаме с помощта на tx-finder от темата Да потопим шиткоин форковете на Bitcoin до дъното и ако си струва, да продължим към най-рискованата стъпка - извличането на частните ключове. Самото извличане на частните ключове ще опиша в отделна тема.

Изображение

Всички обяснения ще са за Trezor, защото това използвам, но не очаквам големи разлики в стъпките ако имате някакъв друг хардуерен портфейл. Всеки ще си помисли, че не е кой знае колко трудно да влезне в Трезора и да си изкопира адресите един по един, но така ще пропусне change адресите (където е пращано рестото) и ще е доста трудоемко ако има много транзакции. Тези, които обичат да си цъкат, могат да избегнат всички последващи обяснения и да си копират change адресите като влезнат във всяка една транзакция и си изкопират адреса от там. Неприятното е, че невинаги е лесно да разберете кой е change адреса. Има и други затруднения за които сами ще се досетите ако стигнете до края на темата.

Ако продължавате да четете значи сте от мързеливците като мен, които обичат автоматизацията. Обясненията ще са за Windows и ще използваме Electrum за извличане на Bitcoin адресите. Не очаквам голяма промяна в стъпките ако използвате друга операционна система.

Преди да се впусна в същинските обяснения ще направя няколко генерални препоръки, защото наскоро беше открадната голяма сума коини от член на форума и според мен основната причина е неговата небрежност към мерките за безопасност.

Проверявайте изпълнимите файлове, които теглите от интернет:

1. в VirusTotal. Както се виждат от долната картинка VirusTotal не е съвършен защото понякога има доста фалшиви аларми. Аз съм си правил експерименти и някои антивирусни обявяват за вирус дори приложение с един ред код, което изписва единствено "Hello, World!". Внимавайте най-вече за това дали известните антивирусни смятат, че файла съдържа вирус. Ако вируса е популярен ще го разберете веднага защото почти всичко ще светне в червено.
Изображение Изображение

2. дали имат валиден цифров подпис (за тези които имат цифров подпис)
Изображение

3. дали хеша им съвпада с този публикуван на сайта от който сте ги свалили. Аз използвам CyoHash, защото позволява много лесна и удобна верификация.
Изображение

4. дали са подписани с правилния ключ. Ще трябва да използвате GnuPG, но ако не е инсталиран попадате в параграф 22, защото трябва първо да го инсталирате и чак след това да проверите дали изпълнимия файл е подписан с правилния ключ. Ще трябва да се доверите на предните три точки, но това е само еднократно.

https://gnupg.org/download/index.html

Изтеглете:
https://gnupg.org/ftp/gcrypt/binary/gnu ... 180830.exe
https://gnupg.org/ftp/gcrypt/binary/gnu ... 30.exe.sig

Отворете CMD в папката където свалихте файловете. Вижте тук как може да отворите CMD в дадена папка: https://www.digitalcitizen.life/7-ways- ... s-8?page=1 За тези на които им е трудно да се справят с CMD, препоръчвам да използват 8-мия метод (Launch the Command Prompt using File Explorer).

Ако досега не сте импортвали публичните ключове на GnuPG разработчиците, ще трябва да го направите. Създайте файл с произволно име (за примера аз ще използвам gnupg-pubkey.asc), отидете на страницата https://gnupg.org/signature_key.html и от нея изкопирайте и съхранете във файла цялото съдържание между таговете '-----BEGIN PGP PUBLIC KEY BLOCK-----' и '-----END PGP PUBLIC KEY BLOCK-----' включително и самите тагове.

Импортвайте публичния ключ (това се прави еднократно):
Код за потвърждение: Избери целия код
"C:\Program Files (x86)\GnuPG\bin\gpg.exe" --import gnupg-pubkey.asc

За да проверите подписа на файла gnupg-w32-2.2.10_20180830.exe (https://gnupg.org/download/integrity_check.html), изпълнете:
Код за потвърждение: Избери целия код
"C:\Program Files (x86)\GnuPG\bin\gpg.exe" --verify gnupg-w32-2.2.10_20180830.exe.sig gnupg-w32-2.2.10_20180830.exe

Изходът трябва да е нещо подобно (най-важно е да съвпада Primary key fingerprint):
Код за потвърждение: Избери целия код
gpg: Signature made 08/30/18 16:18:11 FLE Daylight Time
gpg:                using RSA key D8692123C4065DEA5E0F3AB5249B39D24F25E3B6
gpg: Good signature from "Werner Koch (dist sig)" [unknown]
gpg: WARNING: This key is not certified with a trusted signature!
gpg:          There is no indication that the signature belongs to the owner.
Primary key fingerprint: D869 2123 C406 5DEA 5E0F  3AB5 249B 39D2 4F25 E3B6

Някои от тези препоръки са доста досадни за изпълнение, но ако съхранявате ценна информация на компютъра си, е добре да не ви мързи и да ги следвате.

Най-после да преминем към съществената част, а тя е как да се убедим, че сме свалили правилния Electrum Wallet и да извлечем Bitcoin адресите от Трезора. Ще дам само командите и много кратки обяснения. Ако се окаже, че нещо не е ясно питайте в темата и ще ги допълня.

1. изтеглете Electrum Wallet от https://electrum.org/#download Мразя инсталаторите и затова ще използвам портативната версия:

https://download.electrum.org/3.2.3/ele ... rtable.exe
https://download.electrum.org/3.2.3/ele ... le.exe.asc

2. изтеглете публичния ключ с който ще проверите подписа на изпълнимия файл: https://keyserver.ubuntu.com/pks/lookup ... 4b7f9470e6
Съхранете файла като gpgkey-Thomas-Voegtlin-electrum.asc

3. импортвайте ключа (това се прави еднократно):
Код за потвърждение: Избери целия код
"C:\Program Files (x86)\GnuPG\bin\gpg.exe" --import gpgkey-Thomas-Voegtlin-electrum.asc

4. верифицирайте electrum-3.2.3-portable.exe:
Код за потвърждение: Избери целия код
"C:\Program Files (x86)\GnuPG\bin\gpg.exe" --verify electrum-3.2.3-portable.exe.asc

Изходът трябва да е нещо подобно (най-важно е да съвпада Primary key fingerprint):
Код за потвърждение: Избери целия код
gpg: assuming signed data in 'C:\...\Electrum\electrum-3.2.3-portable.exe'
gpg: Signature made 09/04/18 19:01:57 FLE Daylight Time
gpg:                using RSA key 2BD5824B7F9470E6
gpg: Good signature from "Thomas Voegtlin (https://electrum.org) <[email protected]>" [unknown]
gpg:                 aka "ThomasV <[email protected]>" [unknown]
gpg:                 aka "Thomas Voegtlin <[email protected]>" [unknown]
gpg: WARNING: This key is not certified with a trusted signature!
gpg:          There is no indication that the signature belongs to the owner.
Primary key fingerprint: 6694 D8DE 7BE8 EE56 31BE  D950 2BD5 824B 7F94 70E6

5. ако дотук всичко е наред включваме Трезора и стартираме Electrum.

Има 3 вида адреси (P2PKH, P2WPKH-P2SH и P2WPKH) и за всеки вид ще трябва да създадете отделен портфейл. Ако използвате портфейли с парола ще трябва да създадете по още 3 портфейла за всяка отделна парола. Портфейлите не съдържат частни ключове а само Bitcoin адреси и ако оставите чавката по подразбиране, Трезора дори ще ги криптира.

Изображение Изображение
Изображение Изображение
Изображение Изображение
Изображение Изображение

6. Покажете табовете с адресите и с Python Console (това се изпълнява еднократно):

View -> Show Addresses
View -> Show Console

7. за да извлечете само Bitcoin адресите които са били използвани, включително и change адресите, изпълнете в Python конзолата:
Код за потвърждение: Избери целия код
print("\n".join(i for i in listaddresses() if len(wallet.history.get(i,{})) != 0))

Изображение

Съхранете резултата във файл като не забравяйте да отбележите, че това са P2PKH адреси. Тази подробност ще ви е необходима когато извличате частните ключове.

8. Повторете стъпки 5 и 7 докато изчерпите всички комбинации на адреси (P2PKH, P2WPKH-P2SH и P2WPKH) и пароли, ако използвате пароли. Тези които не използват портфейли защитени с парола ще извадят всички необходими Bitcoin адреси с 3 итерации на цикъла.

Може да проверите какви шиткоини имате с помощта на tx-finder от темата Да потопим шиткоин форковете на Bitcoin до дъното. tx-finder не работи за P2WPKH защото използва blockchain.info API а те все още не поддържат този вид адреси. В момента в който започнат да ги поддържат, tx-finder ще проработи и за тях, без дори да я променям.

Ако сумата която може да изкарате от шитовете си струва, продължете към темата за Как да извлечем частните ключове от хардуерен портфейл
На прос човек мое да му набиеш само един .Ур, акъл нема как да му набиеш
bruter
Bitcoin Fanatic
 
Мнения: 202
Регистриран на: 05 Авг 2013, 13:31

Re: Как да извлечем Bitcoin адресите от хардуерен портфейл

Мнениеот annnapneher » 11 Май 2020, 00:58

Great
annnapneher
 
Мнения: 1
Регистриран на: 11 Май 2020, 00:56

Re: Как да извлечем Bitcoin адресите от хардуерен портфейл

Мнениеот 2GOOD » 11 Май 2020, 10:55

Спама на страна, това е една наистина много добра статия в помощ на крипто и биткойн ентусиастите :mrgreen:
Благодарности на: 12good4Buys8cvTj6EB4MTGNTSC4w9Swnz
Аватар
2GOOD
Site Admin
 
Мнения: 4953
Регистриран на: 28 Май 2013, 15:40
Местоположение: Planet Mars


Назад към Общи Дискусии

Кой е на линия

Регистрирани потребители: 2GOOD, filchef, George, ionicle, Kris, Spenchoni, viniamin