Autor Wątek: jak wypakować plik winrar nie znając hasła?  (Przeczytany 9107 razy)

Offline dwd

  • Użytkownik

# Maj 08, 2009, 13:16:54
Wie ktos jak? Moze jakis program co wpisywalby po kolei mozliwe kombinacje podanych znaków?

Offline Mr. Spam

  • Miłośnik przetworów mięsnych

Offline pawelek

  • Użytkownik

# Maj 08, 2009, 13:31:23
Kiedyś próbowałem i tylko brute force pozostało. Ale gdy jest w miarę długie hasło to BF nie ma szans...

Pozdr.

Offline radsun

  • Użytkownik
    • CaRpg

# Maj 08, 2009, 14:08:18
Łamanie hasła to nie jest taka prosta sprawa, prościej po prostu dowiedzieć się jakie jest hasło :)

Ale jak ci się nudzi to tu masz linki do programów
http://www.rarpasswordcracker.com/
http://www.elcomsoft.com/archpr.html

Offline Oti

  • Użytkownik

# Maj 08, 2009, 15:56:20
Czyli, że w pliku nie ma podanego hasła? To w takim razie skąd program wie, że hasło jest takie a nie inne?

Offline rm-f

  • Użytkownik
    • Tu trolluje

# Maj 08, 2009, 16:03:53
Czyli, że w pliku nie ma podanego hasła? To w takim razie skąd program wie, że hasło jest takie a nie inne?
Po prostu jeśli zawartość po odszyfrowaniu jest poprawna to hasło tez jest poprawne.

Offline Liosan

  • Redaktor

# Maj 08, 2009, 16:34:39
W pliku jest zapisana niezaszyfrowana suma kontrolna CRC (chyba nawet jest ich kilka...), i sprawdzanie czy zawartość jest poprawna odbywa się przez weryfikację zgodności z tą sumą kontrolną.

Liosan

Offline Kos

  • Użytkownik
    • kos.gd

# Maj 30, 2009, 13:49:18
Hm... Jeśli są sumy kontrolne, to pewnie wiadomo gdzie są. Algorytm, który je liczy, też jest pewnie znany... Więc w sumie nie widzę powodu, dla którego "winrarowe rainbow tables" nie miałyby istnieć :-)

Offline Maggus

  • Użytkownik

# Maj 30, 2009, 14:43:33
Może i istnieją, jednak dystrybucja kilkusetgigowego* programu mogła by być troszkę kłopotliwa. Trochę dyskietek by na to zeszło :D

* wielkość wziąłem ma podstawie tej strony: http://www.freerainbowtables.com/en/tables/md5/

Offline asasm

  • Użytkownik

# Maj 30, 2009, 15:03:23
Winrar bierze twoje hasło, odszyfrowuje nim plik, liczy z pliku sumę kontrolna np CRC32 i sprawdza z niezaszyfrowana suma kontrolną dostępną w zaszyfrowanym pliku (jak już wcześniej zostało powiedziane). Nie bardzo widzę zastosowanie dla Rainbow Tables skoro w najlepszym razie okazało by się że plik odszyfrowany prawdziwym hasłem i plik odszyfrowany przypadkowym hasłem miałby ta samą sumę kontrolną, czyli udowodniłbyś jedynie kolizję algorytmu. natomiast plik odszyfrowany błędnym hasłem dalej nie przypominałby oryginalnego pliku pod żadnym względem. To jeśli chodzi o Winrara. Przy wcześniejszych wersjach Winzipa wspomniany wcześniej Elcomsoft zaimplementował technikę, która pozwalała odzyskać hasło w skończonym czasie (godziny albo dni; nie pamiętam), ale tylko wtedy jeśli w archiwum znajdowały się więcej niż 3 pliki. Prawdopodobnie chodziło o to że archiwum przechowywało nazwy tych plików także w niezaszyfrowanej postaci, co umożliwiało skuteczny atak. Ale w ostatnich wersjach Winzipa to już jest chyba poprawione. Wiec zostaje czasochłonny brute force, który bywa być może trochę mniej pracochłonny jeśli zna się prawdopodobna długość hasła, użytą wielkość znaków, lub fragmenty oryginalnego pliku (bo większość formatów plików ma jednak jakieś standardowe elementy nagłówka pliku lub zawartości).

Offline Kos

  • Użytkownik
    • kos.gd

# Maj 30, 2009, 16:05:06
A jaką masz szansę kolizji CRC32 dla dwóch krótkich (<15-20 znaków) haseł?

Offline asasm

  • Użytkownik

# Maj 30, 2009, 16:19:44
Praktycznie żadną, ale jaka masz szansę ze hasło jest krótkie 15-20 znakowe ? Poza tym ilość możliwych kombinacji dla wszystkich zapisywalnych znaków ASCII i dla 20 znaków hasła to sporo (nie chce mi się liczyć ile - może to te kilkaset giga może więcej), i możliwe że sprawdzanie sum kontrolnych z Rainbow Tables byłoby szybsze niż ciągłe rozszyfrowywanie pliku brute force-m, ale to nadal nie jest czas akceptowalny dla przeciętnego człowieka...
//EDIT A właściwie małe sprostowanie, bo sam podążyłem myślami trochę w inną stronę...Właściwie co miałaby zawierać ta Rainbow Tables ? Bo o ile hasło może być 15-20 znakowe, to wielkość i zawartość pliku jest praktycznie nieograniczona no i oczywiście nieznana. Więc dla każdego możliwego pliku: załóżmy do 2 mb wielkości (dla uproszczenia) musiałby taka tabela zawierać sumy kontrolne dla prób rozszyfrowania go każdym możliwym 20 znakowym hasłem. To już rodzi niewyobrażalna ilość możliwości, więc dla takiej techniki szyfrowania jakoś nie widzę Rainbow Tables. No chyba że to ma polegać na czym innym, więc proszę mnie oświecic...
//EDIT2 poprawka W archiwum Winzipa musiało być przynajmniej 5 plików - Zainteresowanych odsyłam do książki Dmitra Sklylarowa (programisty Elcomsoftu) "Łamanie zabezpieczeń programów"
« Ostatnia zmiana: Maj 30, 2009, 16:59:43 wysłana przez asasm »

Offline rm-f

  • Użytkownik
    • Tu trolluje

# Maj 30, 2009, 20:54:46
Praktycznie żadną, ale jaka masz szansę ze hasło jest krótkie 15-20 znakowe ? Poza tym ilość możliwych kombinacji dla wszystkich zapisywalnych znaków ASCII i dla 20 znaków hasła to sporo (nie chce mi się liczyć ile - może to te kilkaset giga może więcej), i możliwe że sprawdzanie sum kontrolnych z Rainbow Tables byłoby szybsze niż ciągłe rozszyfrowywanie pliku brute force-m, ale to nadal nie jest czas akceptowalny dla przeciętnego człowieka...
Klastry?

Offline Liosan

  • Redaktor

# Maj 30, 2009, 20:59:34
Ponoć odpowiednia moc obliczeniowa to kilkanaście konsol PS3. Ale to raczej plotka niż rzetelna informacja :)

Liosan

Offline rm-f

  • Użytkownik
    • Tu trolluje

# Maj 30, 2009, 21:10:05
Ponoć odpowiednia moc obliczeniowa to kilkanaście konsol PS3. Ale to raczej plotka niż rzetelna informacja :)

Liosan
Telewizory HDTV nadają się do łamania haseł:
http://www.mojehdtv.info/index.php?option=com_content&task=view&id=266&Itemid=39

Offline vashpan

  • Użytkownik
    • Strona

# Maj 30, 2009, 22:34:14
http://www.crark.net/

Wykorzystuje CUDA, a wiec zaprzega karty graficzne...