Сборник программ для взлома rar-паролей » Архиваторы и файловые менеджеры » Скачать торрент.
Есть zip архив, на нем стоит пароль большой длинны (по завереннию автора этого архива 55. Краткое описание: Взлом ZIP и RAR архивов. Описание: Приложение для взлома зашифрованных архивов (ZIP/RAR, RAR5 не поддерживается) методом брутфорс (т.е перебор паролей из своей базы или из пользовательского словаря). Интересно сколько лет надо, чтобы взломать брутом пароль из 12 символов учитывая мощность смарта? -- Отправлено с калькулятора.
Снятие парольной защиты с архивов Advanced Archive Password Recovery восстанавливает доступ к зашифрованным архивам, снимая парольную защиту либо восстанавливая оригинальные текстовые пароли. Поддерживаются архивы ZIP и RAR, созданные с использованием любых программ-архиваторов, а также самораспаковывающиеся архивы формате EXE, созданные PKZip, WinZip, RAR и WinRAR. В некоторых случаях (в частности, при использовании архиваторов WinZip версий 8.0 и более ранних) гарантируется снятие защиты в течениие часа. Поддержка разнообразных типов архивов и архиваторов и использование известных уязвимостей позволяет снимать защиту с архивов за минимальное время. Восстановление доступа за минуту Иногда защиту с архива можно снять всего за минуту. При наличии хотя бы одного файла из архива ZIP или ARJ весь архив целиком может быть вскрыт за минуту с использованием атаки при известных данных. Архивы ARJ в подобной ситуации расшифровываются мгновенно.
Восстановление доступа за минуту возможно только в случае с 'классическим' шифрованием, а не AES. Если архив защищен стойким паролем, его расшифровка может занять много времени. Некоторые архиваторы содержат уязвимости, позволяющие расшифровать созданные ими архивы гораздо быстрее. Так, при вскрытии архивов, созданных архиватором WinZip версий 8.0 и более ранних, возможна гарантированная расшифровка в течение часа. Для того, чтобы это стало возможным, требуется наличие в архиве хотя бы пяти файлов. Гарантированное восстановление возможно только в случае с 'классическим' шифрованием, а не AES.
Уже как пятый день без передышки ломаю голову как бы открыть TOРsecret.zip с.txt файлом внутри, запароленный MD5 хешером. Думал сначала тупо обойти пароль. Если в программе нет функции как защита/шифрование данных путем запроса пароля, то она просто и не будет запрашивать пароль. Надеюсь мысль ясна. Я хочу сказать что в этом архиваторе есть функция как защита данных, поэтому он и запрашивает пароль. Потом осознал, что если даже допустим есть эта функция и даже ее значение можно изменить на нужное в результате чего файл вроде должен открыться.Но если учесть, что файл хешируется, меняется алгоритм, а пароль это есть ключ к этому хешу.
И без его ввода WinZip просто не в силах прочитать этот файл, и даже винда мать ее, тоже не в силах, ибо хеш это билет в один конец и обратной дороги нет. Далее последовала череда идей.
Первое, это прочитать файлик через Hex-редактор. И пролиставшая просторы сети наткнулся на где предлагают развод по русски. В общем и эта затея провалилась. Второе/B, что я вспомнил, это ОС Knoppix 4.0, мельком приходилось на ней работать и оттуда я еще помню, что у нее есть функция предварительного просмотра файла внутри архива. Не поленился, скачал VMware и установил на нее Knoppix 4.0. Закинул архив и в итоге понял что я не самый умный человек на этой планете. Программка предпросмотра показывает лишь не зашифрованные архивы, то бишь незапароленные.
И так, эта идея тоже не принесла результатов. Потом где-то вычитал следующее. Есть в городе Ростове-на-Дону такое место РАУ (Институт ракетных войск). Есть там дядька один. Он на 3-м факультете работает.
Человек как грится не от мира сего. Он бывший КГБ-шник (Сомневаюсь что бывший).
Так вот, этот человек ломает эти пароли на раз-два. Друг мой принёс диск с какой-то работой. Работа была в архиве и с паролем. Пароль был 7 символов. Отдал преподу чтоб тот её просмотрел. К концу пары он вспомнил, что пароль ему он не сказал. Когда он пришел к нему в какбинет чтоб назвать пароль, препод уже во всю листал его работу.
На вопрос КАК ТЫ ЭТО СДЕЛАЛ, препод отшутился, типа 'военная тайна'. Эксперимент был проделан несколько раз. На взлом пароля у него уходило до 15 минут.
Это явно не подбор символов. Препод сказал им потом, что Рошар када делал свю прогу, он оставил дырку для себя. Этой дыркой успешно пользуются спецслужбы (в подтверждении слов о польских взломщиках банка и многих других неизвестных СМИ). Должностная инструкция ведущего специалиста отдела материально-технического обеспечения. Дырка запрятанна сильно, но найти можно. Он только сказал, что пароль он толи вырезает, толи просто меняет. Как именно это делается и чем он к сожалению не сказал.
Но факт остаётся. Click to expand.И внутри заиграла искорка. Далее подумал 'а можно ли хоть одним глазком взглянуть на шифрацию, которую хеширует архиватор' и далее вычислить содержимое по радужным таблицам.
Пишу о Вашей страничке.Подобное встречается крайне редко.Неужели я первый ее посетитель.Спасибо Вам за прекрасную страничку,крайне редкую по своей красоте.Пишу не только о прекрасно подобранном народном творчестве,но и грамотном подборе общего фона,размера картинки,той тишины,которая возникает во время созерцания каждого рисунка,и той свежести которая приходит откуда-то.Храни Вас БОГ.Всего Вам самого хорошего и прекрасного!!! Словно прозрачный воздух,через который просматривается весь пейзаж многообразной Матушки Природы.Ничто не отвлекает,ничто постороннее не заявляет о себе,нет рядом пьющих,шумящих,дерущихся.и требующих внимание к себе,и ты забываешь зачем ты пришел,а ведь я пришел к НЕЙ,ЕЕ ВЕЛИЧЕСТВО КРАСОТЕ!!! Вот ОНА,передо -мною,чистая,непорочная,такая,какая есть.Я Восхищен!!! Фон хохлома в векторе.
Затея не то, чтобы провалилась, но пока радостных вестей не принесла, ибо я не знаю где WinZip прячет шифрацию. А то что он прячет шифр пароля в себе это легко доказуемо: Создадим пустой текстовый документ и добавим его в архив через контекстное меню. Получаем - сжатый размер 0, оригинальный размер 0. Теперь делаем тоже самое но только ставим пароль на наш пустой документ. Получаем - сжатый размер 12, оригинальный 0. Вывод таков, что в сжатие любого файла архиватор добавляет шифр установленного пароля, который он и сверяет с CRC.
Значит шифр есть и его можно просмотреть. Я так и не понял. Пока что нашел еще какой-то метод 'входа' - Plaintext.изучаю что это. Ваши советы, мнение? P.S.: если честно, мне это уже надоело и я бы хорошо вознаградил того, кто научит этому делу, естественно с условиями 'мастера' и гарантией нераспространения. Если есть таковые, то чтобы не палиться на форуме можно написать на мыло luxormoney @ rambler (точка) ru.
Пойми,пароль не хранится в каком то виде,а хранится ХЭШ пароля,функция расчета хэша не обратима,то есть когда вводится пароль,рассчитывается хэш,он сравнивается с нужным значением.Подменить хэш тебе так же не удастся, т.к. Упакованные данные защищены паролем.короче брут и только брут. P.s можно взломать архив при нескольких факторах: 1)пароль до 20 символов (дальше уже будет брутиться годами) 2)Древняя версия архива(архиватора). 3)Есть файл без пароля который был в архиве с паролем на другие файлы. Мб что то еще,это все что вспомнилось. Click to expand.я как-то не догнал.
Где-то вычитал что при наличии в архиве файлов с расширением.ini это упрощает работу.но не помню где и найти не могу. Вот описание plaintext-атаки: Итак, что же это за атака такая - plaintext? Как известно, ZIP-файлы шифруются по довольно сильному алгоритму: пароль на архив не сохраняется внутри этого самого архива, а конвертируется в 32-битный ключ, который и используется для шифрования архива.
Но этот алгоритм не такой крутой, как, например, DES, RSA, IDEA и т.д. Один из способов взлома защиты ZIP-файлов предполагает использование архива с точной копией одного из файлов зашифрованного архива, сделанного тем же архиватором и с той же степенью компрессии.
Он не должен быть меньше 12 байт. Атака происходит в 2 этапа: отброс заведомо неподходящих ключей, а после - поиск подходящих.
На первой фазе работы, которая занимает от одной до трех минут (это зависит от размера архива с одним файлом и количества твоей оперативки), оставшееся время не может быть вычислено, так что большую часть времени процесс-индикатор держится на нуле. К счастью, этот тип атаки не настолько долог, как простой перебор всех возможных паролей, что позволяет использовать его для более быстрого вскрытия паролей на ZIP- и GZIP-архивы. Минусом атаки этого типа является то, что нужно иметь незашифрованный файл идентичный зашифрованному, что редко бывает осуществимо. ТС, в линуксах есть исходники всех архиваторов. Погляди исходники и поймешь - нет и не может быть бекдора.
Метода вскрытия два: брут и терморектальный криптоанализ. Уберхардкорные задроты могут поискать уязвимости самого алгоритма шифрования, =) получив в добавок к содержимому архива парочку Нобелевских премий =) =) Другое дело, если ты имеешь в виду архивы 'отправь смс для распаковки', то там да, в половине случаев пароль прямо в архиве хранится и данные не шифруются.
И распаковывается такое относительно просто.