it-swarm-eu.dev

Jak obnovit ztracené heslo souboru Zip?

Mám nějaké soubory, které mi dal můj učitel na univerzitě, mohl jsem ho pronásledovat, ale mohu se také pokusit získat krev z kamene, jeho míra odezvy není skvělá a titul jsem dokončil před rokem!

Jsou to soubory PDF uložené uvnitř souborů ZIP chráněných heslem. Hesla se vztahují k síti, mají velká a malá písmena a čísla, ale pokud si pamatuji, žádné zvláštní znaky, a některé jsou vzájemnými obměnami „passwordL1“, „l2Password“ atd.

Jaké jsou různé šifrovací algoritmy používané v souborech ZIP?

Jak mohu určit ochranu používanou v mých souborech Zip?

Kde najdu dobré papíry a nástroje, které mi nakonec vrátí soubory PDF, které jsou nepříjemně skryté heslem?

44
bluekeys

Pokud jste se na to ještě nedívali, existuje několik zdrojů, které bych vám doporučil.

  • John the Ripper s komunitní jumbo opravou podporuje praskání Zipu. Pokud se podíváte na podporované režimy, existují některé možnosti (včetně základní hrubé síly) pro praskání hesel ZIP.

  • Elcomsoft mají dobré Zip cracky, včetně zaručeného zotavení za určitých okolností

  • Existují také některé společnosti jako je tato , které vypadají, že mají GPU zrychlené Zip praskání, což by mohlo urychlit věci v závislosti na vašem hardwaru.

Pokud jde o přístup, zní to jako útok založený na slovníku s pravidly mutace (takže změna slovníku s věcmi, jako jsou pravidla pro mluvení na leet), by byla nejlepší sázkou, zvláště pokud máte představu, že slova pocházejí z konkrétní domény . Přímá hrubá síla by pravděpodobně nebyla dobrá, protože má tendenci se vyhýbat kolem 8 znaků (pokud na to nevyhodíte moc CPU/GPU)

32
Rory McCune

Můžete také použít tento skript Shell.

Zdroj: http://synacl.wordpress.com/2012/08/18/decrypting-a-Zip-using-john-the-ripper/

#!/bin/bash
echo "Zip-JTR Decrypt Script";
if [ $# -ne 2 ]
then
echo "Usage $0 <zipfile> <wordlist>";
exit;
fi
unzip -l $1
for i in $(john --wordlist=$2 --rules --stdout) 
do
 echo -ne "\rtrying \"$i\" " 
 unzip -o -P $i $1 >/dev/null 2>&1 
 STATUS=$?
 if [ $STATUS -eq 0 ]; then
 echo -e "\nArchive password is: \"$i\"" 
 break
 fi
done
13
sybind

K dispozici jsou různá zotavovací apartmá. Většina z nich implementuje tato řešení:

  • Brute-force attack
  • Dictionary attack
  • Útok Biham-Kocher (tento útok je možný, pokud máte část textu)
  • Zůstaňte v útoku (také na základě prostého textu)

Rovněž tento odkaz (ze kterého jsem získal většinu mých informací) naznačuje, že pokud jste použili nedávný winzip (který je podezřelý od šifrování v loňském roce), šifrování je AES s 128 nebo 256 bitem klíč. To znamená, že nemůžete udělat nic víc, než zkusit brutální útok.

7
Lucas Kauffman

Password Breaker je software pro Windows, který simuluje psaní klávesnice, teoreticky vám umožňuje proniknout do jakékoli aplikace chráněné heslem. Má také nativní podporu pro soubory Zip, které se nespoléhají na simulaci psaní. Obě tyto metody podporují útoky Dictionary & Brute Force Attacks.

Vydali jsme také webová aplikace , která podporuje obnovu hesel z formátů souborů, jako jsou Zip, PDF, Excel a Word.

Funkci bloku a znakové sady motoru brutální síly můžete použít k drastickému snížení počtu ne. kombinací výběrem pouze znaků, které potřebujete. Bloky lze použít k tomu, aby byly části hesla opraveny nebo permutovány odlišně od ostatních.

Zřeknutí se odpovědnosti: Pracuji pro Maxoteka, který je postavil.

3
Partho

Jen jsem chtěl přidat další metodu pomocí nástroje fcrackzip CLI. Je to ve většině Linuxových distro repozitářů, jako je Ubuntu a Fedora/CentOS. Jeho používání je velmi jednoduché:

$ fcrackzip -b -c a1:$% -l 1-6 -u myencrypted.Zip

Možnosti

  • -b - hrubou silou
  • -c a1:$% - určuje znakové sady, které se mají použít
  • -l 1-6 - určuje délku hesel, která se mají vyzkoušet
  • -u - rozbalte, abyste vyřadili nesprávná hesla

Používání

$ fcrackzip --help

fcrackzip version 1.0, a fast/free Zip password cracker
written by Marc Lehmann <[email protected]> You can find more info on
http://www.goof.com/pcg/marc/

USAGE: fcrackzip
          [-b|--brute-force]            use brute force algorithm
          [-D|--dictionary]             use a dictionary
          [-B|--benchmark]              execute a small benchmark
          [-c|--charset characterset]   use characters from charset
          [-h|--help]                   show this message
          [--version]                   show the version of this program
          [-V|--validate]               sanity-check the algortihm
          [-v|--verbose]                be more verbose
          [-p|--init-password string]   use string as initial password/file
          [-l|--length min-max]         check password with length min to max
          [-u|--use-unzip]              use unzip to weed out wrong passwords
          [-m|--method num]             use method number "num" (see below)
          [-2|--modulo r/m]             only calculcate 1/m of the password
          file...                    the zipfiles to crack

methods compiled in (* = default):

 0: cpmask
 1: Zip1
*2: Zip2, USE_MULT_TAB
2
slm