Подбор пароля 7z

Арфы нет, возьмите бубен: программы для взлома архивов

Подбор пароля 7z

Наиболее популярными архиваторами в Windows среде являютсяarj, rar и zip, причем последние два являются наиболее используемыми. Какие могут быть причины дляиспользования архиваторов? В общем то, основных две.

Первая – это желание уменьшитьобъем данных, которые мы собираемся долго хранить или пересылать по сети. Ещемногие используют архиваторы для хранения зашифрованных данных. Что бы так сказать,скрыть от чужих глаз ценную информацию. Сразу намечается две проблемы.

Первая,данные шифруются при помощи пароля, а пароль можно забыть. Что зачастую и бывает.И даже являясь создателем архива, ты все равно не можешь его открыть без пароля.

Вторая, человек, который создал зашифрованный архив, почти всегда верит внепоколебимость системы, иначе он бы его не создавал. Так выясним же насколько

надежна система.

В архивах типа rar и winrar применяется очень стойкий алгоритм шифрования, поэтому к
ним можно применить только один из способов перечисленных выше. 

Для этого можно воспользоваться программой Advanced RAR Password Recovery (ARPR). Скачать демо
версию или купить полную можно здесь http://www.passwords.ru/arpr.html. Что можетпрога? Все в пределах разумного.

Программа имеет красивый дизайн, поддерживаетанглийский и русский интерфейс. Поддерживаются все методы компрессии, доступные вRAR, в том числе, самораспаковывающиеся архивы (SFX).

Возможно задание собственногонабора символов для перебора паролей (русский набор символов тоже поддерживается),возможен перебор паролей по словарю, а так же можно задать маску для перебора.

Процесс поиска пароля можно остановить в любую секунду, а затем продолжить с того жеместа даже после выхода из программы. В чем минусы? Минус в общем-то один, прога

платная, но если поковыряться в инете, можно найти и бесплатно. 

cRARk 2.3 один из самых мощных и быстрых взломщиков rar-паролей (для архивовверсии не ниже 2.0) от Павла Семьянова. Программа прекрасно работает как под ДОС'ом,так и под Win32.

Поддерживает solid-архивы, SFX-архивы, длинные имена файлов,встроена Password Cracking Library (PCL) с многоязычными словарями и функциямивзламывания частично-известного пароля.

Программа хорошо документирована (нарусском языке) и снабжена “примерным” запароленным архивом с готовойвзломанной конфигурацией.

В последних версиях cRARk добавлена поддержка “stored”-файлов (-m0),произведена 2-кратная оптимизация в скорости на P-Pro /P-II процессорах (обеспечено иавто-детектирование типа процессора). Кроме того, появился исполняемый файл cRARc

под Linux (ELF). Скачать прогу можно здесь http://www.password-crackers.com/crack.html.

RAR Password Cracker – консольная утилита для подбора утерянных паролей от RAR 2.xархивов. Подбирает путем перебора всех возможных комбинаций символов и/илииспользуя пароли из списка.

Умеет сохранять текущее состояние работы, что повышаетнадежность и удобство использования, а так же при умелом конфигурировании позволяетраспараллеливать процесс перебора. Может записывать в файл вероятные пароли.
Работает и под OS/2.

Программа доступна здесь http://www.rarpasswordcracker.com/.

RARBreak II – еще один взломщик паролей RAR-архивов (не ниже версии 2.0) byAlexander A. Bouroff. Работает под DOS4GW. Для взлома пароля с помощью RARBreak,вам нужно будет найти не запакованный файл идентичный одному из файлов,содержащихся в запароленном архиве. Имеется русская документация и тестовый пример 

архива. 
ftp://ftp.elf.stuba.sk/pub/pc/pack/rarbrk2.zip

RARCrack 1.02b – Rar-archive password cracker – Относительно новая программа длявзлома паролей в RAR-архивах by Vlad Vasyagin. Для ее работы необходим стандартныйраспаковщик UnRar.exe.

Имеется пару параметров командной строки (правда, не все онипока работают). В комплекте с утилитой поставляется тестовый запароленный архив,

несколько символьных словарей и дока на русском языке. 
http://arctest.

narod.ru/filez/rar-crac.rar

RAR Password Search 1.02 – еще не устаревшая немецкая программа для взлома паролей вRAR-архивах by DRK-Soft, для работы которой необходим стандартный распаковщикUnRar.exe. Кроме перебора по указанным в конфигурации символам, позволяетпроизводить подбор пароля по словарю (правда на деле все происходит наоборот -сначала происходит проверка совпадений в словаре, а затем уже перебор).

Можноостановить взлом в любую секунду (нажав ESC) и сохранить текущее состояние перебора,ответив на вопрос буквой “J” (в смысле “Ja” – программа-то, из неметчины). А когдазахочется, можно снова запустить программу с параметром восстановления работы “ссередины”. В комплекте с утилитой поставляется готовый конфигурационный файл,

небольшой словарик и документация на немецком языке.

Из выше сказанного, очевидно, что подобрать пароль к rar архиву дело не простое, и если
человек постарался, выдумывая пароль, задача может оказаться очень сложной.

Advanced ZIP Password Recovery (AZPR) – программа для восстановления забытыхпаролей к архивам, созданным архиваторами ZIP и WinZIP. Программа позволяетподбирать пароли к архивам прямым перебором, либо атакой по словарю.

В AZPRвстроен самый быстрый в мире модуль перебора, оптимизированный под процессорыPentium III и Pentium IV. Программа имеет английский и русский интерфейс, поддерживаетархивы, содержащие любое количество файлов. Поддерживает все методы компрессии
доступные в ZIP.

Во всем остальном ничем не отличается от подобной программы для rar.

FZC (Fast Zip Password Cracker) – достаточно новая, развивающаяся “ломалка” Zip-паролейby Fernando Papa Budzyn. Имеются версия 1.05 под DOS с парой багов, выпущенная болеегода назад, свежая не тестированная, но вроде как багфикшенная DOS-версия 1.05b, плюсне так давно вышла полу переделанная Windows-версия взломщика – FZC 1.

06. Скоростьработы, в общем, довольно неплохая (около 38000 паролей в секунду на P166MMX).Обеспечивается: поиск пароля методом простого перебора, атака по словарю,восстановление частично известного пароля; функция тестирования производительности,возможности работы со сломанными, обрезанными, многотомными архивами.

Возможность разделения процесса взлома на “части”, выполняя его на несколькихкомпьютерах. Несколько режимов взлома, оптимизированных для разных наборовCPU/Cache/MB. Возможность остановки/возобновления процесса взлома в любой момент.Вообще множество опций! Программу и исходники можно скачать с сайта 

http://www.netgate.com.

uy/~fpapa/. 

FCrackZip – достаточно новый, свободно развиваемый консольный взломщик паролей Zip-архивов (а с недавнего времени и запароленных PPM-изображений), изначальнонаписанный под Linux.

По утверждениям автора – Marc Lehmann, является очень шустройпрограммой в своем классе, что в общем-то подтверждается тестами (около 400000паролей в секунду (4000 если один файл) на P166-MMX). Предоставляется множествополезных опций, поддерживается взлом нескольких архивов одновременно.

К сожалению,последний доступный на сайте вариант этой программы под DOS имеет более раннююверсию чем под xNIX, а именно 0.0.4. Эта версия не столь шустра, так что ждем-с.Начиная с версии 0.2 программа позволяет узнавать пароль PPM-изображений методомперебора.

Кстати, насколько мне известно, это пока единственная программа

позволяющая “ломать” зашифрованные изображения Pegasus-формата. 
http://www.goof.com/pcg/marc/fcrackzip.html 

PKZCheck (PKZIP Password Checker) – небольшая проверялка zip-паролей by Mercury SoftTechnology Ltd.

Почему не взломщик? Да потому, что эта утилита позволяет лишьпроверять, подходит ли к тестируемому архиву какой-нибудь пароль из текстового файла-словаря, в который можно записать предполагаемые пароли.

Если одно из слов подходит,

то программа сообщает подходящий пароль, а если нет, то соответственно не сообщает.

UZPC (Ultra Zip Password Cracker) – классный компактный взломщик Zip-паролей отИвана Голубева с графическим интерфейсом и отличной оптимизированной подсовременные процессоры скоростью работы (перебор – около 1500000 паролей в минутуна K-6-300 Мгц системе при работе с архивом содержащим более трёх файлов). Поискпароля методом простого перебора (с возможностью ограничения количества и наборасимволов), атака по словарю (с выбором метода модификаций тестовых паролей),смешанная атака (словарь плюс перебор). Возможность распаковки всех запароленныхфайлов архива при наличии у вас на диске одного из файлов из этого архива (knownplaintext attack). Возможность остановки / возобновления процесса взлома в любой момент(есть и опции авто сохранения состояния). Поддержка нескольких языков в интерфейсепрограммы, регулировка приоритета работы, минимизации в значок System Tray. 

ftp://ftp.golubev.com/uzpc.zip

VZPRP (Vizual Zip Password Recovery Processor) – неплохая GUI-ломалка Zip-паролей byForthTech Software. Имеет хорошую скорость перебора, которая достигает 1200000паролей в секунду на PII 366.

Особенностями программы являются: – поддержка поиска паролей в SFX-архивах (EXE), в заголовках архивов (то есть весьархив не нужен – его большую часть в взламываемой копии вы можете обрезать, чтобыникто не догадался…

); – возможность работы в фоновом режиме, регулируя приоритет и минимизируя окнопрограммы в трей; – возможность проверки паролей вручную; – возможность одновременного взлома на нескольких компьютерах; – эвристический анализ, сокращающий время поиска пароля в 50-70% файлов; – возможность остановки перебора и продолжения поиска (даже после выхода изпрограммы) с последней “позиции”; – неплохой графический интерфейс, функции просмотра статистики, скорости работы ит.п.; – возможность указания пользователем длины пароля, набора символов (в том числе неанглийских) и т.п.; – практически одинаково высокая скорость перебора при любом количестве файлов вархиве (у большей части взломщиков резко снижается скорость при работе с архивами,содержащими менее трёх файлов); – множество методов атаки (простой перебор, по словарю, по шаблону, методом перебораошибки написания, восстановление пароля при наличии у вас на диске одного из файлов

архива);

С программой поставляются: подробная HTML-документация, тестовый запароленный
архив, словарь на 450000 английских слов, готовые наборы символов.

В последней версии на 10% увеличена скорость простого перебора, появиласьвозможность установки более высокого процессорного приоритета программе, улучшенпользовательский интерфейс, исправлены ошибки. 

http://www.zipcure.com/

Advanced ARJ Password Recovery позволяет получить доступ к запароленному архиву безпароля. В своей работе она использует два различных метода, что позволяет получитьдовольно неплохие результаты. Конечно, скорость Advanced ARJ Password Recovery моглабы быть и побольше, но все равно эта программа на сегодняшний день остается лучшей

утилитой для подбора паролей к архивам arj. 

И на последок, я расскажу об Advanced Archive Password Recovery(ARCHPR).Это программа для восстановления забытых паролей к архивам ZIP (PKZIP, WinZIP),ARJ/WinARJ, RAR/WinRAR и ACE/WinACE.

Программа объединяет в себе всевозможности Advanced ZIP Password Recovery, Advanced ARJ Password Recovery,Advanced ACE Password Recovery и Advanced RAR Password Recovery.

Кроме этихвозможностей в ARCHPR возможно гарантированное восстановление содержимогоWinZIP архивов, если они содержат больше пяти файлов. Прога обладает такими жехарактеристиками как все проги разработанные ElcomSoft

Co.

Какие напрашиваются выводы? Современные архивы обладают высокойкриптостойкостью, но это не дает 100% гарантий, если вы используете слабые пароли.Используйте длинные не распространенные пароли. И самое главное, не забывайте их, ато вам никто не поможет.

Предположим, что ваш пароль состоит из 5 символов и каждымсимвол может быть английской заглавной или строчной буквой, или цифрой. Тогдакаждый символ может быть любым из 64. Следовательно, количество всех возможныхкомбинаций равно 64 в степени 5, то есть 1073741824. Программа FCrackZip имеетскорость перебора 400000 паролей в секунду.

Значит, все пароли из нашего примераможно перебрать с ее помощью приблизительно за 45 минут. А если пароль состоит из 6символов, то все комбинации можно перебрать за 47 часов. Страшно даже подуматьсколько займет перебор пароля из 15 символов.

А если при этом еще увеличитьколичество возможных значений, например, до 255, то вообще сложно вообразить себецифру, выражающую количество лет нужных для перебора. Выбирайте пароли как можно

длиннее и как можно не логичней. И не забывайте их!

Взлом zip, взлом rar, подбор паролей к zip, подбор паролей к rar, программа взлома zip, программа взлома rar, взлом winrar, взлом RAR архивов, взлом zip архивов

Источник: https://xakep.ru/2004/07/27/23209/

Как взломать пароль архива rar или zip, если я его забыл или потерял?

Подбор пароля 7z

Последнее обновление – 26 ноября 2021 в 11:25

Данная статейка сугубо практическая. Сначала я расскажу про программы для подбора паролей к архивам, а затем покажу на примере, как взломать пароль архива.

Правильный и единственный способ взлома архива – брутфорс (Brute-Force с анг. грубая сила). Это обыкновенный тупой метод перебора всех вариантов комбинаций символов, заданных в программе для открытия запароленных архивов. Если вас пытаются убедить, что есть другие способы, то это развод.

Поэтому, если найдете другие программы и утилиты для взлома архива, то всегда сразу выставляйте в настройках этот способ.

Программы для вскрытия запароленных архивов

Я перепробовал четыре программы для взлома пароля архива ⇒

По результатам тестов, что я провел, лучше использовать первый и четвертый варианты ⇒

Free RAR Password Recovery наиболее дружелюбная и на русском языке. Подойдет для открытия простых паролей до 5 символов. Скорость перебора паролей медленнее в 6 раз, чем у Advanced Archive Password Recovery.

По тесту вскрывал одинаковый rar-архив c 4х значным паролем. Free RAR сделал это чуть менее, чем за 3 минуты, а Advanced Archive за 29 секунд. Не работает с ZIP. Имеется платная версия, в которой это возможно.

RAR Password Cracker Expert самая медленная и абсолютно не удобная прога, да еще без русского языка. Так же при поисках и загрузке этой программы на других ресурсах, меня постоянно атаковали трояны. Использовать не рекомендую.

Password Recovery Bundle — комплекс различных вскрывальщиков паролей. Очень дорогая, но если найдете ломанную версию, то это будет отличной заменой бесплатным аналогам. На взломе тестового архива с паролем из 4х цифр, показала результат в 48 секунд, что очень неплохо.

Advanced Archive Password Recovery лучший вариант для простого пользователя. Скорость перебора паролей около 300 в секунду, русский язык, удобство настроек, работает с RAR и ZIP архивами. Цена демократична, но все равно дороговато. Найдя версию с ключом, считайте что обзавелись лучшим взломщиком паролей различных архивов. Показывать процесс подбора пароля к архиву я буду именно на ней.

Процесс взлома пароля

Итак, вы установили на свой компьютер Advanced Archive Password Recovery. Перейдем к настройкам ⇒

В нижнем информационном поле, вы увидите сколько паролей требуется перебрать программе, чтобы подобрать необходимый вам. Скорость перебора и время до конца. Все понятно и удобно. Сразу можно оценить, стоит возиться с ним или нет.

Дополнительно, но важно

На скриншоте ниже, я показал время распароливания архива winrar с 6-ти значным паролем ⇒

Как видите, на это потребовался один час и 6 минут. Было перебрано более 1 миллиона паролей. А это простенький паролик, состоящий только из цифр. Если в него добавить латинский алфавит, то сложность станет намного больше и времени для взлома потребуется так же больше на порядки.

Теперь я думаю многим станет понятен тот факт, что надежным считается пароль, состоящий из 8 символов и более. По идее, номер мобильного телефона с его 10 символами можно считать надежным, но это только если злоумышленники не узнают его.

  • Если архивный файл защищён по всем правилам установки паролей, то для взлома такого документа потребуется самый мощный компьютер и несколько десятилетий в запасе
  • RAR-архивы поддерживают пароли длиной до 127 символов. Этого пока вполне достаточно
  • В программах вскрытия запароленных архивов, можно использовать свой собственноручно созданный словарь потенциальных слов и символов, которые могут быть в утерянном или забытом пароле. Это поможет значительно ускорить подбор, особенно в многосимвольных комбинациях
  • Архивы на мобильных операционных системах Android или iOS не взламываем. Лучше скопируйте архив на стационарный ПК и делайте это на нем. Это проще, и даже используя самый медленный взломщик, намного быстрее
  • Вытащить документы из запароленного архива не получиться, пока вы его не откроете
  • Рассмотренное выше ПО самое простое и доступное для понимания обычными пользователями. Есть множество специализированных утилит, которые работают быстрее, но работать с ними приходиться из командной строки, что сложнее. В основном они затачиваются под взлом конкретных типов архивов, например под rar или zip. Могут использовать мощности видеокарт.

Группой энтузиастов был разработан и собран компьютер, способный перебирать пароли со скоростью 90 миллиардов в секунду. Его стоимость 250 тысяч долларов.

Не используйте данные знания для подбора паролей к чужим архивам. Это преследуется по закону.

Подобрать программки и получить множество полезных знаний и советов по этой теме можно по этой ссылке https://diakov.net/

Загрузить все вышеприведенное ПО можно на сайте http://nnmclub.ro/. Заходите на него через VPN. Лучше всего используйте для этого броузер Opera, в котором этот VPN встроен.

Если интересуют легальные программы, то лучше брать на AllSoft.ru. Бывает дешевле, чем на официальном сайте.

Источник: https://AgePC.ru/problemy-i-resheniya/kompyutery/obschee/kak-vzlomat-parol-arhiva

Как восстановить утерянный пароль к архиву с помощью видеокарты

Подбор пароля 7z
Случилось так, что мне потребовалось подобрать утерянный пароль к архиву 7zip, который содержал резервную копию нескольких файлов со старого диска. Пароль я давно потерял, а процесс его восстановления потребовал определенных усилий и оказался довольно занятным делом. Подробнее об этом и расскажу в статье.

С тех пор как разработчики поняли, что хранить пароль в тексте небезопасно, мы видим только хеш — набор значений, которые генерируются на основе пароля. Такое преобразование выполняется хеш-функцией по заданному алгоритму и является односторонним. Существуют разные алгоритмы хеширования: MD5, SHA-1, SHA-2 и прочие.

Чтобы восстановить пароль из хеша, можно использовать метод перебора. Нам достаточно создавать хеш для каждого возможного пароля и сравнивать его с тем хешем, который нужно расшифровать. Фактически нам нужно взять файл, вытащить из него хеш и расшифровать его программой-взломщиком.

Методика извлечения хеша для каждого алгоритма разная, и сложность перебора каждого из них варьируется. Как рассчитать сложность перебора? Не вдаваясь глубоко в заковыристый матан, можно сказать, что это зависит как от длины пароля, так и от набора используемых в нем символов: например, числовой пароль 0-9 содержит 10 символов. Пятизначный пароль содержит m=5 знаков.

Число комбинаций будет P=mn или 5 в степени 10 — 9765625. Если же учитывать латинские символы — большие и маленькие, то это 26*2+10=62 и наше P равно уже 5 в степени 62!

Я видел, как в течение недели с помощью двух 22-ядерных Xeon восстанавливают пароль к zip.

Ни такими ресурсами, ни стольким временем для подбора пароля я не располагал и задумался об использовании в своих целях графического чипа. Вычислительная мощь этих устройств сейчас у всех на слуху. Производители графических ускорителей — AMD и Nvidia.

Nvidia обладает CUDA — собственным закрытым API для вычислений на GPU, который по синтетическим тестам на 20% быстрее открытого аналога OpenCL, но не каждая программа обладает SDK к нему. Кроме того, карты Nvidia уступают картам AMD в вычислениях, реализованных на OpenCL. Эта проблема частично лечится свежими драйверами, но разрыв все равно остается. В конечном итоге мы также упремся в количество вычислительных блоков видеокарты.

Ниже я рассмотрю решение Hashchat, которое работает на OpenCL и позволяет подключить до 128 видеокарт одновременно. Хотя такой возможности для этого теста нет, предположительно имеет смысл отдать предпочтение среднему ценовому сегменту, поскольку карт можно поставить больше, а разница в производительности непропорциональна цене.
Hashcat — преемник ранее используемых утилит oclHashcat/cudaHashcat. Заявлен как самый быстрый инструмент для подбора утерянного пароля. Начиная с версии 3.0, поддерживает использование как CPU, так и GPU, но не для всех алгоритмов. Например, с помощью GPU нельзя подобрать пароль к Bcrypt. Зато к MD5 и SHA-1 пароли подбираются довольно быстро. Работает с более чем 200 хешами. По сути, является универсальным кроссплатформенным решением. Для получения некоторых из них понадобится утилита ниже:

John The Ripper — инструмент администратора по восстановлению утерянных паролей — легендарная утилита хак-софта. Популярна из-за поддержки большого количества хешей и их автораспознавания. Поддерживает множество модулей, включая сторонние.

John The Ripper даже включен в Kali Linux, но в урезанном виде. Только у этой программы я нашел совершенно необходимые расширения для извлечения хешей из других форматов: zip2john, rar2john, pdf2john.py, pfx2john.exe и много еще чего интересного.

Cain & Abel — тоже в представлении не нуждается. Программа имеет даже собственный сниффер.

Существуют и другие инструменты, однако они либо плохо документированы и не имеют GUI, либо уступают в скорости. Поддержка разных типов хешей также важна. Таким образом, останавливаемся на Hashcat. В качестве примера мы используем произвольный архив 7zip. Генерируем архив самостоятельно. 7zip использует алгоритм AES256

Для восстановления хеша пользуемся утилитой 7z2hashcat. Фактически это скрипт на Perl. Качаем его по ссылке и распаковываем.

7z2hashcat64-1.2 7z.7z > hash.txt В результате в текстовом файлике увидим искомый хеш. Далее настроим наш Hashcat:

  • Ставим сам продукт
  • Ставим GUI по желанию и для знакомства с программой.
  • Идем на хешкиллер — и забираем оттуда HashcatGUI.
  • Заходим в папку с HashcatGUI, запускаем App.HashcatGUI.exe.
  • При запуске указываем исполняемый файл программы hashcat64.exe или hashcat32.exe в зависимости от разрядности системы

GUI иногда выдает ошибки и вылетает при завершении поиска. Тем не менее, чекпоинт предусмотрен, мы можем вернуться к последней запущенной сессии и продолжить начатый поиск на вкладке Custom commands & Services. Hashcat сам определит все устройства GPU / CPU в компьютере и начнет расшифровку. Запускаем Hashchat. Указываем тип хеша как m 11600 (7zip), обновление статуса поиска каждые 60 секунд, выходной файл и маску для поиска. Поиск по маске позиционируется улучшенным вариантом брутфорса. Зная что-то о паттерне пароля, мы можем значительно ускорить перебор. Предположим, это дата, имя или год или любые предполагаемые символы, например, ?R ?R ?R — любые три символа русского алфавита. В данном случае это любые семь цифр. Стоит учитывать, что если длина пароля составляет шесть цифр, то мы его не найдем и нужно повторить попытку. Для автоматизации процесса предусмотрена галочка «инкремент». hashcat64.exe -a 3 –session=2021-01-24 -m 11600 -w 3 –status –status-timer=60 –potfile-disable -p : –gpu-temp-disable -o “E:\asus\result.txt” –outfile-format=3 “E:\asus\hash.txt” ?d?d?d?d?d?d?d
Итог: в файле E:\asus\result.txt. Пароль 3332221 подобран примерно за 10 секунд. Пробуем увеличить длину пароля. Скорость перебора заметно упала — до 635 паролей в секунду.

Результат: пароль 3334566611 — 10 знаков. Для его восстановления потребовалось около трех минут.

Усложним задачу. Пароль теперь состоит из букв латинского алфавита и цифр. Длина пароля выросла до 11 знаков. В программе есть ряд опций еще более ускоряющих подбор. Очевидный вариант — подобрать с помощью базы стандартных паролей.

Ставим словарь HashKiller Passwords. В папке программы уже есть пример — слов так на 1000. Добавляем наш словарик во вкладке «Wordlists & Markov». Скачиваем словарик HashKiller Passwords, а затем извлекаем его, к примеру, в папку Dict.

Пример запуска:

hashcat64.exe -a 0 –session=2021-01-24 -m 11600 -w 3 –status –status-timer=60 –potfile-disable -p : –gpu-temp-disable -o “E:\asus\result.txt” –outfile-format=3 “E:\asus\hash.txt” “E:\asus\hashkiller-dict.txt”

Markov является еще одним вариантом комбинированного подбора и имеет отдельный исполняемый файл. https://ru.wikipedia.org/wiki/Цепь_Маркова

Опция плохо документирована. В справке к GUI для набора символом ?d?l?u (Латинские буквы и цифры) рекомендуется значение 40. Также мы используем гибридную атаку. Это поиск слова из словаря с добавлением окончания маски, к примеру, Password113, Qwe1235.
Также в программе существуют готовые маски в формате .hcmask, которые позволяют перебрать известные паттерны строчка за строчкой. Лишние строки можно комментировать, открыв этот файл Блокнотом. Их также можно использовать как с опцией «инкремент», так и комбинировать со списком слов. Помимо гибридных атак программа поддерживает правила подбора по определенным алгоритмам, выявленным опытным путем, которые дают хорошие результаты. Так называемый перебор по правилам является самой технически сложной атакой и представляет собой язык программирования. По словам разработчиков, такой подход работает быстрее, чем регулярные выражения. Готовые правила уже можно использовать, загрузив их в GUI из каталога rules в Hashchat. С учетом указанных опций за 2,5 часа программа выдала результат.

Пароль Property123

В примере у нас довольно сложный алгоритм шифрования. Если вы подбираете, например, хеш к MD5 за разумное время, и ваш пароль так и не подобран, имеет смысл обратить внимание на последний аргумент — радужные таблицы. Это расчетные значения хешей для всех распространённых паролей, которые были посчитаны и сохранены в условной таблице. Зная алгоритм хеширования, можно загрузить таблицу в память и провести поиск нужного хеша. Обычно они используются для подбора большого количества паролей в кратчайшие сроки, например, всех утекших паролей к веб-приложению, но это другая история. На сегодняшний день есть два проекта, поддерживающие различные типы хешей:

  • Rainbowcrack — поддерживает четыре алгоритма хеширования: LN/NTLM, MD5 и SHA-1
  • rcracki_mt или rcracki для Linux -MD4, MD5, DoubleMD5, SHA1, RIPEMD160, MSCACHE, MySQL323, MySQLSHA1, PIX, LMCHALL, HALFLMCHALL, NTLMCHALL, ORACLE

Не обладая большими вычислительными ресурсами, сегодня все же можно расшифровать даже очень стойкие типы хешей. Учитывая их широкое распространение в качестве стандарта, на данный момент, многие приложения являются уязвимыми априори. Возможно, в ближайшем будущем нас ожидает переход на такие стандарты, как SHA-2 или ГОСТ_Р_34.11-2012. Пока же остается лишь пользоваться общими рекомендациями по генерации паролей:

  • Не использовать общие слова из ежедневного употребления. Их всего-то несколько тысяч.
  • Не использовать слова, после которых стоят цифры или буквенные ряды на клавиатуре. Добавив 1231231 к Qwerty, вы не сделаете пароль более защищенным. Весь словарь и маски можно перебрать за полдня.
  • Стандартные комбинации удваивания слов и т.д. легко разбираются правилами подбора, которые ориентированы на такие приемы.
  • Не использовать личную информацию. В нашем мире слишком много информации в общем публичном доступе.

Источник: https://habr.com/ru/company/infowatch/blog/352396/

Сетевой сталкеринг

Всем привет! Бьюсь об заклад, каждый из нас как минимум один раз в жизни встречался с запароленными архивами. Сетевой сталкеринг очень распространен в наши дни.

Много кто прибегает к такому виду деятельности либо чисто по фану, либо исходя из конкретных целей. Конечно, ведь по данным IDC интернет “забит” экзабайтами информации (примерно 500 млрд.

ГБ), и среди такой кучи данных можно отыскать много всего интересного. Чем я и занимался в тот день…

Поздним июльским вечером ко мне в руки попал архив, который я загрузил из одного открытого файлообменника. Вызывающее название так и манило его скачать и поскорее открыть, но пароль, который стоял на архиве, имел на этот счёт другие планы.

На самом деле, наличие пароля на архиве говорит только о том, что он со стопроцентной вероятностью должен предназначаться для определенного человека, или группы людей, а также иметь непосредственную ценность. В таких архивах можно обнаружить базы данных с почтами и паролями, платные схемы заработка, ссылки на интересные сайты, или многое другое, куда поинтереснее перечисленного;).

Вручную перебирать пароль не было смысла, поэтому я отправился искать способы для его взлома. Два дня я заражал себе компьютер какими-то вирусами, в поисках «волшебной» софтины, которая на счёт «рраз» взломает пароль. Увы, поиски мои были тщетны!

Когда я уже заинтересовался в написании собственного алгоритма для брудинга – я решил ещё раз, для закрепления результата, погуглить. Вбил в поисковик запрос и, внезапно, на одном английском источнике обнаружил заветный софт.

Перед практической частью предлагаю ознакомится с принципом шифрования, который используют RAR архивы, ведь данная информация будет очень полезной в дальнейшем.

Принцип шифрования

При установке пароля на архив, WinRAR использует AES шифрование. AES (Advanced Encryption Standard) является симметричным блочным алгоритмом шифрования с ключом. Ключ может иметь длину 128, 192 и 256 бит. Алгоритмы с ключом длиной 128, 192 и 256 бит обозначаются соответственно как AES-128, AES-192, AES-256. WinRAR использует последний тип – AES-256.

Шифрование происходит в следующей последовательности.

Перед тем как начать шифровку алгоритм конструирует ключи. Поскольку AES – блочный шифр, постольку сообщение должно быть разбито на блоки, и каждый за одну итерацию (будем её называть раундом) должен быть зашифрован.

Итак, после вычисления раундовых ключей происходит сложение ключа с созданной формой, после чего начинается шифрование. Раунду задаётся начальное значение, и при каждой итерации оно повышается на один пункт, вплоть до 14 (AES-256 имеет 14 итераций).

Во время каждого из 14 раундов байты подмениваются, согласно двумерной таблице подстановок. Сейчас вы её видите на экране.

Двумерная таблица подстановок на шифровку.Таблица обратных подмен. (на дешифровку) Может быть полезна.

Далее полученные подменённые данные перемешиваются и сохраняются. Это и есть конец раунда. Когда таких раундов соберется 14 – алгоритм сохранит их в полный шифр, в последний раз сверит ключ с нужной формой и шифровка окончится.

Более подробно о сути шифра можно прочитать на сайте Intel, достаточно просто загуглить.

Следует отметить, что расширение ключа зависит только от версии AES, но никак не от шифруемой информации, поэтому полемика о важности размера (веса) архива для скорости брута пароля просто теряет смысл.

Интересный факт – правительство США приняло AES шифрование как стандарт шифрования национального масштаба. Вот такое! Неужели такой простой принцип шифрования может быть столь надёжным? Однако, можно с твёрдостью сказать – НЕТ! Ведь в AES как на входе, так и на выходе используется один ключ. Зная его, хакер может с лёгкостью расшифровать сообщение, или архив.

Этим ключом в данном случае выступает пароль. И чтоб его подобрать, необходимо прибегнуть к брутфорсингу.

Как произвести брутфорсинг на пароль RAR архива?

Брутфорсинг – в нашем случае это подбор пароля, прибегающий ко всем возможным вариантам. Такие варианты могут генерироваться самим алгоритмом брутфорса, либо могут быть уже записаны в файле словаря.

Словарь – текстовый документ, в котором хранятся все возможные пароли для расшифровки. Существуют словари с датами, именами, комбинациями букв и чисел, а также многие другие. Словари можно найти в открытом доступе в интернете.

Итак, когда мы получили необходимые знания – можно приступить к практике.

Для начала необходимо обзавестись софтиной под названием ARCHPR. Она поддерживает русский язык, использование словарей, а также настраиваемый пользователем диапазон возможных символов.

Давайте по порядку. Найти ARCHPR не очень то и просто, но вполне возможно. Естественно, мы за легальный и авторский контент, но при этом можем шепнуть вам на ушко, что отыскать эту программку можно на *кхм*..трекерах. Всего две минуты поисков 😉

После того, как программа будет скачана и установлена к вам на компьютер, заходим в неё. Вот перед вами интерфейс:

Для начала, соответствующей кнопкой на верхней панели необходимо указать адрес и название зашифрованного архива. Далее выбираем интересующий вас тип атаки из выпадающего списка. 

  • Перебор. Если вас интересует перебор, то в таком случае необходимо правильно расставить галочки в разделе «набор». Итак, здесь необходимо задать набор символов, который по предпочтению может состоять из заглавных и строчных букв, пробелов, цифр и символов. Если вы уверены что в пароле будет только один тип символов, смело выбирайте его. Но лучше всего комбинировать. Это займёт немало (ооочень немало) времени, но зато вероятность подбора пароля возрастает к 100%. Ради результата можно и подождать. В графе «Длина» указываем … длину пароля 🙂
  • По словарю. Более быстрый, но не стопроцентный вариант. Со словарём легче ошибиться. Впрочем, если хотите, то выбирайте его. Первоначально определитесь с файлом словаря. Он должен быть в формате .dic, это очень важно. В графе «словарь» указываем расположение файла, и по желанию ставим галочки напротив «заумные мутации» (алгебраическая мутация вариантов), «попробовать все возможные комбинации заглавных/ маленьких букв», что очень сильно удлинит процесс. Последнее это «ОЕМ» кодировка, что нас не интересует.

Существуют иные типы атак, но мы их рассматривать не будем.

Также в графе «Опции» можно задать приоритет для программы. В принципе очень полезно. К сожалению, в справке к приложению не сказано, задействован ли GPU при подборе пароля, но по ощущениям – брутфорс происходит очень быстро.

Ради примера, я поставил несложный пароль (12345) на архив, и с помощью данной софтины, ограничив тип символов до цифр, за две минуты подобрал пароль. В общем, софт рабочий, пользуйтесь.

Результат моей проверкиЕстественно у вас этот процесс займёт больше времени, ведь вы точно не знаете, какой тип символов входит в пароль, поэтому придется комбинировать.

Итак, подводя итоги, сегодня мы разобрали довольно интересный тип шифрования под названием AES, а также нашли способ его обойти с помощью брутфорса.

Следует напомнить, что описанная информация несёт в себе только образовательный элемент и ничего более. Здесь нет никакого призыва к действию. Хочу уточнить – не надо сталкерить по интернету в поисках запароленных архивов с неизвестным содержимым.

Само содержимое может быть конфиденциальной информацией, либо может нанести вред вашему компьютеру.

Будьте благоразумны! 

Источник: https://zen.yandex.ru/media/id/5aa52e0300b3dd3010363366/lomaem-parol-na-arhiv-5ab7ad0c8139ba93b3299959

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.