Programme pour décrypter les archives rar. Archiveurs sous rayons X. Protection par mot de passe dans Microsoft Word

Il existe souvent des archives cryptées avec le programme d'archivage WinRar. Cette méthode de cryptage peut être facilement contournée par les utilisateurs avancés. Dans cet article, je vais vous expliquer comment pirater une archive cryptée avec un mot de passe. Et cela ne nécessite aucune compétence particulière, un seul petit programme facile à utiliser suffit.

Comment pirater une archive à l'aide de Advanced Archive Password Recovery

Advanced Archive Password Recovery est un programme qui vous aidera à décrypter toute archive corrompue par WinRar. Il est facile à utiliser, possède une interface russe et est rapide.

Avant de pirater l'archive, téléchargez ce programme sur votre ordinateur et installez-le. J'ai joint une clé d'activation dans l'archive, qui sera nécessaire lors de l'installation.

Advanced Archive Password Recovery fonctionne simplement. Il essaie différentes combinaisons de mots de passe jusqu'à ce que la bonne soit trouvée. Lorsque le bon est trouvé, un message apparaît à ce sujet. La recherche du mot de passe correct peut prendre beaucoup de temps au programme, en fonction de sa complexité. Pour accélérer le processus, vous pouvez restreindre la plage de sélection en spécifiant, par exemple, uniquement des chiffres, uniquement des lettres, une plage de longueurs ou d'autres paramètres.

Avant de pirater l'archive, exécutez le programme téléchargé et effectuez les réglages de base.

Ainsi, dans le bloc de paramètres « Jeu de caractères », sélectionnez les caractères que vous souhaitez utiliser dans la sélection. Par exemple, je vais ouvrir une archive que j'ai moi-même protégée par mot de passe, et je sais avec certitude que le mot de passe ne contenait que des chiffres, je coche donc la case « Tous les chiffres ».

Sur le service avi1, vous pouvez acheter des abonnés actifs et en direct sur Instagram à l'un des prix les moins chers du réseau, également disponibles à la commande : likes, vues, commentaires et bots sur Instagram

Si vous savez ce que le premier et derniers personnages mot de passe, ils peuvent alors être spécifiés dans les lignes « Commencer par » et « Fin ». Par exemple, je me souviens avec certitude que mon mot de passe se terminait par 3.


Ensuite, vous pouvez accéder à l'onglet « Longueur » et définir la longueur maximale et minimale du mot de passe sélectionné. Disons de 1 à 4.


La définition de la longueur et des plages de caractères contribuera à réduire le temps de recherche du mot de passe. Le nombre de clés sélectionnées est considérablement réduit, ce qui accélère l'apparition du résultat.

Ainsi, les paramètres sont définis. Maintenant, pour pirater l'archive, vous devez cliquer sur le bouton « Ouvrir » en haut, sélectionner l'archive sur votre ordinateur et attendre que le programme sélectionne lui-même le mot de passe. Si le mot de passe est complexe, cela prendra beaucoup de temps.


À la fin, vous verrez un message indiquant le mot de passe de l'archive. Il ne reste plus qu'à l'utiliser et vous pourrez décompresser les fichiers.


Est-il possible de contourner la protection par mot de passe dans les documents ? Microsoft Word? Est-ce que cela dépend de la version de Word ? Quand cela peut-il permettre d’économiser du temps et de l’argent ?

Les réponses sont dans cet article.

Protection par mot de passe dans Microsoft Word

Word propose plusieurs options pour la protection par mot de passe des informations :

  • Protéger l'ouverture du document
  • Protection contre les modifications de documents
  • Protection du classeur
  • Protection des macros VBA

Tous sauf "Mot de passe pour ouvrir", ne cryptez pas les données, mais restreignez uniquement l'accès à celles-ci. Les données peuvent être visualisées, imprimées, traitées avec des macros, mais ne peuvent pas être modifiées. Mais tel "contraignant" Les mots de passe peuvent être instantanément trouvés, remplacés ou supprimés pour toutes les versions de Word.



Riz. 1 : Les programmes de récupération de mots de passe Word trouvent instantanément des mots de passe de sécurité simples

"Mot de passe pour ouvrir"- c'est une tout autre affaire.

À partir de ce mot de passe, des algorithmes spéciaux (algorithmes de hachage) calculent une clé de cryptage, que d'autres algorithmes (algorithmes de cryptage) utilisent pour crypter toutes les données du fichier doc/docx. Sans connaître le mot de passe (ou - oh, spoiler - la clé ;)), il est impossible de lire les données d'un fichier Word crypté.

Et si le « Mot de passe ouvert » est perdu ? La réponse dépend du format Microsoft Office, dans lequel le document a été enregistré.

Suppression du mot de passe d'ouverture d'un fichier Microsoft Word

Il existe trois possibilités fondamentales pour supprimer un mot de passe et diviser les versions de format :

  • Microsoft Word 6/95- le mot de passe d'ouverture est toujours trouvé instantanément
  • Microsoft Word 97-2003 (40 bits)- il n'est pas conseillé de chercher un mot de passe ; il est plus facile de trouver la clé de cryptage et de décrypter le document sans connaître le mot de passe
  • Microsoft Word 2007-2016- le mot de passe d'ouverture est recherché uniquement par force brute, et sa vitesse peut être augmentée grâce à l'accélération GPU sur les cartes vidéo AMD/NVIDIA

Mot de passe pour ouvrir Word 6-95

Il s’agit d’un format obsolète qui devient de plus en plus rare. Pour protéger les données, il a utilisé une protection primitive, dont le mot de passe est toujours récupéré instantanément, et le succès ne dépend pas de la longueur ou de la complexité du mot de passe lui-même.



Riz. 1 : Pour déchiffrer le mot de passe sur mot d'ouverture 6-95 suffit pour un casseur de mot de passe d'entrée de gamme

Mot de passe pour ouvrir Word 97-2003 (40 bits)

Peut-être le format le plus courant aujourd’hui, avec ses propres lacunes en matière de protection des données.

Il utilise une clé très courte pour le cryptage. Cela vous permet de rechercher non pas un mot de passe, mais cette clé même et garantit un succès à 100 % dans le décryptage des données. Après tout, le nombre de variantes de clé ne change pas, quelle que soit la complexité et la longueur du mot de passe d'origine - il est toujours égal à 2 40 (40 bits, vous vous en souvenez, n'est-ce pas ?), et combien de mots de passe devront être vérifiés n'est pas connu...

Le nombre d'options à vérifier est calculé par la formule : le nombre de caractères à la puissance de la longueur du mot de passe. Autrement dit (pour l'alphabet anglais), il s'agit de 26 lettres minuscules et majuscules, 10 chiffres, [disons] 8 caractères spéciaux - un total de 70 caractères. Et puis pour un mot de passe à 7 caractères il y aura sept fois plus d'options que d'options de clé de chiffrement : 70 7 = 8235430000000 / 2 40 = 1099511627776

Et cela sans garantie de succès. Que se passe-t-il si le mot de passe comporte, disons, 9 caractères ?



Fig. 3 : La recherche d'une clé de cryptage ne nécessite aucun réglage - sélectionnez un fichier, lancez la recherche

Toute cette histoire avec facilité et une garantie à 100 % de succès dans le décodage de Word 97-2003 40 bits (d'ailleurs, Excel aussi !) ne serait pas complète sans mentionner les tables arc-en-ciel.

Les tables Rainbow contiennent des chaînes de clés de chiffrement précalculées, ce qui réduit considérablement la recherche de la clé requise sans pratiquement aucune réduction du taux de réussite. Basés sur les tables arc-en-ciel, il existe également des services en ligne permettant d'ouvrir des fichiers cryptés. Fichiers Word.


Fig. 4 : Tables arc-en-ciel Passcovery en cours de travail sur VerniDostup.ru

Mot de passe pour ouvrir Word 2007-2016

Le format gagne en popularité et en même temps, le temps nécessaire pour décrypter rapidement les fichiers Word est compté. Les mots de passe doivent être récupérés, c'est-à-dire qu'il suffit de parcourir les options une par une en espérant que le mot de passe souhaité s'y trouvera dans un délai raisonnable.

En plus d'augmenter la longueur de la clé de cryptage (par exemple, dans Word 2013, elle fait déjà 256 bits et une telle clé est impossible à trouver), les développeurs compliquent également les algorithmes de hachage, ralentissant le temps de génération de la clé. Lorsque vous entrez le bon mot de passe, cela n'est pas perceptible, mais lorsque vous essayez des millions d'options, la baisse de vitesse d'une version à l'autre du format ne fait qu'augmenter. Même dans des programmes hautement optimisés. Même avec l'accélération GPU sur les cartes vidéo.

Conditions pour une recherche réussie "Mot de passe pour ouvrir" pour Word 2007-2016 :

  • manipulation de la plage de vérification. La possibilité de supprimer les contrôles inutiles vous permet de gagner beaucoup de temps lors du parcours des options. Pour la manipulation, ils utilisent une attaque par mutations basée sur des dictionnaires, une attaque basée sur un masque simple et positionnel. La mutation des dictionnaires aide à couvrir les options permettant de modifier intentionnellement un mot de passe à partir d'un mot ordinaire, et un masque de position définit les valeurs possibles pour chaque position du mot de passe.
  • Accélération GPU sur les cartes vidéo NVIDIA/AMD. La tâche de recherche de mot de passe est hautement évolutive et peut être exécutée sur des cartes vidéo modernes. Plus les cartes vidéo sont connectées à la recherche, plus la vitesse de recherche est élevée et plus le succès peut être obtenu rapidement.
  • Programmes de récupération de mot de passe conçus pour la vitesse de recherche. L'optimisation de tels programmes peut augmenter la vitesse de recherche parmi les options des dizaines de fois. Par conséquent, accordez une attention particulière à l'évaluation des capacités d'un programme de piratage de mots de passe en fonction de la vitesse de recherche du mot de passe.

Quintessence

Alors, comment ouvrir un fichier Microsoft Word crypté :

  • Mot 6-95- récupérez instantanément votre mot de passe dans un programme d'entrée de gamme
  • Mot 97-2003- garanti de décrypter un fichier en ligne dans un délai maximum de 24 heures
  • Mot 2007-2016- utiliser toutes les capacités des solutions professionnelles de récupération de mots de passe

Probablement, de nombreux utilisateurs se sont retrouvés dans une situation où ils disposaient de certaines informations dans une archive rar, mais ne pouvaient pas l'ouvrir car elles étaient « protégées par mot de passe ». Certes, vous pouvez oublier le mot de passe de l'archive que vous avez défini vous-même, mais le plus souvent, il arrive qu'un fichier soit téléchargé à partir d'Internet et qu'ils demandent de transférer de l'argent pour le mot de passe de l'archive. Dans de tels cas, il n’est pas nécessaire de payer, ni même conseillé. Vous pouvez essayer de l'ouvrir vous-même.

Tu auras besoin de

  • Ordinateur, application ARCHPR, accès Internet

Instructions

  • Veuillez noter qu'il n'y a aucune garantie que l'archive sera déchiffrée ; de plus, plus le mot de passe contient de caractères, plus les chances de décryptage réussi sont faibles. Mais il existe toujours une possibilité de décrypter l'archive. Pour cela vous aurez besoin programme spécial. Téléchargez l'application ARCHPR depuis Internet et installez-la sur votre ordinateur. Vous devez télécharger la dernière version.
  • Lancer le programme. Sélectionnez la ligne Options. Dans la ligne Langue, sélectionnez « Russe ». Désormais, l'interface du programme sera en russe. À droite dans la fenêtre supérieure du programme se trouve une ligne « Type d'attaque ». Cliquez sur la flèche juste en dessous de cette inscription. Un menu s’ouvrira, où sélectionner « Force brute » comme méthode. Ensuite, faites attention à la barre d'outils au milieu de la fenêtre du programme. Parmi les options, sélectionnez Longueur.
  • Si vous savez exactement de combien de caractères votre mot de passe est composé, entrez ce nombre dans la ligne Longueur minimale du mot de passe et dans le champ " Longueur maximale mot de passe." Si vous ne savez pas combien de caractères contient le mot de passe, mettez la valeur « 1 » dans la ligne minimale et « 7 » dans la ligne maximale. Si le nombre de caractères est supérieur à sept, il sera quasiment impossible de décrypter ce fichier.
  • Ensuite, dans la fenêtre supérieure du programme, sélectionnez « Fichier » et spécifiez le chemin d'accès au fichier que vous souhaitez décrypter. Après cela, le processus de décryptage commencera. Veuillez noter que même sur les ordinateurs les plus puissants, le processus de décryptage des fichiers peut prendre plus de dix heures. À la fin du processus, une fenêtre apparaîtra avec le résultat du programme. Si le programme parvient à décrypter le fichier, le mot de passe sera affiché dans cette fenêtre.
  • Si le programme ne parvient pas à trouver le mot de passe, sélectionnez « Par dictionnaire » comme méthode de fonctionnement du programme. Le processus est alors le même que dans le premier cas. La seule chose est que le paramètre « Longueur » n'a pas besoin d'être spécifié, car dans ce cas il ne sera pas disponible.
  • Il fait dehors une nuit calme et sombre, et seul le léger bruit de la glacière vient perturber le calme. Vous jetez un coup d’œil à l’horloge dans le plateau et réalisez que c’est bientôt le matin et que, encore une fois, vous avez passé toute la nuit à essayer de pirater le site Web d’une entreprise. Soudain, le curseur de votre souris se fige à proximité du fichier topsecret.rar. Double-cliquez sur le nom de ce fichier, et... devant vous se trouve une fenêtre standard vous demandant de saisir un mot de passe. Ne réalisant pas encore pleinement ce qui s'est passé, vous tapez nerveusement sur le clavier : qwerty, 123, asdf, sex, mais à part un message sur l'impossibilité d'extraire des fichiers, vous ne voyez rien. Essayons de comprendre comment obtenir les précieux fichiers de l'archive TopSecret. Si vous êtes un lecteur attentif, vous vous souvenez qu'il existait déjà un article décrivant des programmes de piratage d'archives. Nous examinerons cette question sous un angle légèrement différent.

    À propos des méthodes de cryptage utilisées dans les archiveurs

    Il existe aujourd'hui de nombreux algorithmes différents pour la protection des informations cryptographiques. Les plus modernes incluent 3DES, IDEA, Blowfish, Cast-128 et certains AES, y compris le nouveau AES Rijndael avec la compression ZIP. Et si nous parlons de méthodes de cryptage mises en œuvre dans les programmes d'archivage, le choix ici est plus limité. Dans la grande majorité des cas, les archiveurs populaires implémentent une seule méthode. Le plus souvent encodage ZIP ou AES Rijndael. L'exception est PowerArchiver, qui offre à l'utilisateur jusqu'à 5 options pour encoder les données compressées : Blowfish (128 bits), DES (64 bits), Triple DES (128 bits), Rijndael AES (128 bits) et le cryptage ZIP standard. Il faut reconnaître que le codage ZIP standard n’est pas considéré comme fiable aujourd’hui, pas plus que le chiffrement utilisant l’algorithme DES (Data Encryption Standard). Ce dernier est resté la norme fédérale de chiffrement pendant près de 20 ans ; comme le plus fiable, il s’agissait de l’algorithme de chiffrement par blocs symétriques le plus fréquemment utilisé et utilisé par de nombreuses structures, notamment les banques et les services de circulation financière. Cependant, aujourd’hui, la puissance de calcul a considérablement augmenté et il n’est plus difficile de faire le tri dans tous les domaines. options possibles clés, car la longueur de la clé dans DES n'est que de 8 octets. Petite taille de clé et faible vitesse cryptage - facteurs qui vous permettent de déchiffrer rapidement ce chiffre si vous disposez d'un ordinateur puissant.

    Depuis le milieu des années 1990, des candidats pour remplacer le DES ont émergé, les plus notables étant Triple DES, IDEA et Blowfish. Le premier et le dernier sont encore utilisés aujourd'hui dans différents logiciel pour le cryptage des données, y compris dans les archiveurs. Et IDEA est utilisé par PGP et un certain nombre d'autres programmes cryptographiques. Triple DES (« triple DES », puisqu'il crypte les informations trois fois avec l'algorithme DES « normal ») est exempt du principal inconvénient de la version précédente - une clé courte. Ici, la clé est 2 fois plus longue, et donc la fiabilité du « triple » DES est bien plus élevée. Mais Triple DES a également hérité des faiblesses de son prédécesseur : le manque de capacités de calcul parallèle pour le cryptage et le faible débit.

    Le chiffrement par blocs moderne de 64 bits Blowfish avec une longueur de clé variable de 32 à 48 bits est actuellement considéré comme un algorithme assez puissant. Il a été développé en 1993 pour remplacer les algorithmes existants et est beaucoup plus rapide que DES, Triple DES et IDEA.

    Cependant, le plus fiable aujourd'hui est Rijndael, la nouvelle norme de cryptage AES. Il dispose de 3 tailles de clé : 128, 192 et 256 bits et présente de nombreux avantages. Ceux-ci incluent une vitesse de cryptage élevée, des exigences minimales en matière de ressources informatiques, une résistance à tous attaques connues et une extensibilité facile (vous pouvez augmenter la taille du bloc ou la clé de cryptage si nécessaire). De plus, dans un avenir proche, AES Rijndael restera la méthode la plus fiable, car même si l'on suppose qu'il existe un ordinateur capable de vérifier 255 clés par seconde, il faudra environ 149 billions d'années pour déterminer une clé de 128 bits.
    AES!

    Chiffrement dans les archives ZIP

    Permettez-moi de vous rappeler que le format ZIP est considéré comme la norme mondiale en matière d'archivage et a la plus longue histoire, et que l'archiveur WinZip est devenu le produit le plus téléchargé. Sa popularité est également attestée par le fait que la plupart des archives présentes sur Internet sont au format ZIP. Les capacités de WinZip sont suffisamment étendues pour fournir un archivage de données fiable et efficace. WinZip se concentre principalement sur les archives ZIP, mais prend également en charge les formats d'archives populaires TAR, GZIP, UUencode, XXencode, BinHex, MIME, ARJ, LZH et ARC. Dans le même temps, un inconvénient important du programme peut être considéré comme le fait que WinZip ne fonctionne pas avec les formats d'archives largement utilisés, par exemple RAR, ACE et JAR.

    Mais revenons au sujet du cryptage des données dans WinZIP. Pendant longtemps, la possibilité d'une protection par mot de passe dans cet archiveur était plus une astuce marketing qu'une fonction véritablement utile. Il existait un grand nombre de programmes sur Internet permettant de trouver un mot de passe pour de telles archives en quelques heures, voire quelques minutes. La situation n'a changé que récemment, avec la sortie de la dernière et neuvième version de l'archiveur. WinZip a ensuite ajouté la prise en charge du cryptage 128 et 256 bits à l'aide de l'algorithme Rijndael. La procédure de cryptage reste aussi simple qu'avant : il vous suffit de sélectionner le niveau de cryptage et de saisir deux fois le mot de passe. Une autre chose est que de nombreux utilisateurs travaillent encore avec d'anciennes versions du programme et se font encore des illusions sur la sécurité de leurs archives. Regardons cela plus en détail.

    Piratage des archives ZIP

    Donc, pour cracker l'archive ZIP créée par première version WinZip, aucun effort particulier requis. Sur un ordinateur moyen, la vitesse de recherche de mot de passe atteint plusieurs millions par seconde. Et si le mot de passe de l'archive a été défini par un simple mortel, alors avec un tel rythme de recherche, il peut être trouvé rapidement. Je suis sûr que de nombreuses personnes ont déjà dû faire face à ce type de recherche plus d'une fois, et aucune question ne devrait se poser ici. Mais que se passe-t-il si vous ne voulez pas ou n’avez pas le temps de faire bêtement le tri parmi des millions de combinaisons possibles de symboles ? À notre grande joie, il existe une autre solution. Il convient de mentionner le célèbre programme Advanced Archive Password Recovery d'Elcomsoft, conçu pour sélectionner des mots de passe pour de nombreux types d'archives. Il prend en charge les types d'attaques suivants :

    1. recherche de mot de passe banale ;
    2. recherche de mots de passe par masque ;
    3. rechercher des mots de passe à l'aide d'un dictionnaire ;
    4. attaque en clair ;
    5. décryptage WinZip garanti ;
    6. mot de passe à partir des clés.

    Nous examinerons de plus près le texte en clair, le déchiffrement garanti par WinZip et les mots de passe clés.

    Alors, de quel type d’attaque en clair s’agit-il ? Comme vous le savez, les fichiers ZIP sont cryptés à l'aide d'un algorithme assez puissant : le mot de passe de l'archive n'est pas stocké dans l'archive elle-même, mais est converti en une clé de 32 bits, qui est utilisée pour crypter l'archive. Mais cet algorithme n'est pas aussi cool que, par exemple, DES, RSA, IDEA, etc. Une façon de briser la protection des fichiers ZIP consiste à utiliser une archive avec une copie exacte de l'un des fichiers de l'archive cryptée, réalisée par le même archiveur et avec le même degré de compression. Il ne doit pas faire moins de 12 octets. L'attaque se déroule en 2 étapes : éliminer les clés manifestement inappropriées, puis rechercher celles qui conviennent. Dans la première phase de travail, qui prend de une à trois minutes (cela dépend de la taille de l'archive avec un fichier et de la quantité de RAM dont vous disposez), le temps restant ne peut pas être calculé, donc la plupart du temps le processus d'indicateur reste à zéro. Heureusement, ce type d'attaque ne prend pas autant de temps que simplement essayer tous les mots de passe possibles, ce qui permet de l'utiliser pour déchiffrer plus rapidement les mots de passe des archives ZIP et GZIP. L’inconvénient de ce type d’attaque est qu’il faut disposer d’un fichier non chiffré identique à celui chiffré, ce qui est rarement réalisable.


    Fenêtre de travail
    Archives avancées
    Récupération de mot de passe

    Parlons maintenant du décryptage WinZip garanti. Cette attaque est similaire à la précédente, mais ne nécessite aucune archive supplémentaire contenant des fichiers. L'archive protégée par mot de passe elle-même doit contenir au moins 5 fichiers. L'attaque fonctionne avec les archives créées à l'aide de WinZip version 8.0 et ultérieure, ainsi qu'avec d'autres archiveurs basés sur les sources Info-ZIP. Si l'archive contient moins de cinq fichiers, le programme affichera un message d'erreur. L'attaque se compose de trois étapes : les 2 premières recherchent des clés appropriées et la dernière génère un mot de passe (pas plus de 10 caractères) basé sur ces clés. La première partie de l'attaque dure généralement plusieurs minutes (le programme peut afficher le temps restant sous plusieurs heures, mais il s'agit d'un maximum théorique), la seconde - environ une demi-heure (ici aussi, vous ne devez pas faire attention au programme prédictions), et les dernières - 2-3 minutes. L'attaque fonctionne avec la plupart des archives ZIP, et même si le mot de passe est suffisamment long et n'a pas été trouvé lors de la dernière étape de l'attaque, le programme pourra décrypter l'archive en supprimant simplement la protection par mot de passe. Ce type d'attaque est basé sur un mauvais générateur nombres aléatoires, qui était utilisé dans WinZip avant la version 8.1. Cependant, même les versions de WinZip inférieures à 8.1 génèrent dans 0,4 % des cas des archives « normales » qui ne peuvent pas être crackées de cette manière. Dans un tel cas, le programme affichera un avertissement, ce qui signifie qu'aucune clé ne sera trouvée lors de la première étape de l'attaque.

    Et enfin, à propos du mot de passe des clés. Si vous lisez attentivement l'article, vous avez remarqué que les méthodes d'attaque décrites ci-dessus tentent d'abord de trouver des clés de chiffrement pour les archives protégées par mot de passe et de déchiffrer l'archive elle-même si aucun mot de passe n'est trouvé. Cependant, ils ne peuvent être utilisés que pour les archives dont les mots de passe comportent moins de 10 caractères. Il existe un type d'attaque particulier pour les archives comportant des mots de passe plus longs. Si vous disposez de clés de cryptage pour une archive protégée par mot de passe et que vous souhaitez trouver ce mot de passe long, sélectionnez « Mot de passe à partir des clés » comme attaque et saisissez ces clés dans l'onglet Texte brut. Généralement, cette attaque est utilisée pour trouver le mot de passe d'une archive de 14 à 15 caractères. Il est préférable de définir les propriétés d'attaque pour qu'elles commencent à partir du septième caractère du mot de passe, car son début peut être restauré à partir de la « queue ». Lors de la saisie d'une position de départ, il convient de rappeler que dans tous les cas, l'attaque commence à partir de la fin du mot de passe. Nous pouvons en parler pendant des heures, mais il est grand temps pour nous de laisser de côté les archives ZIP et de voir quelles surprises nous réservent les autres archiveurs.

    Piratage des archives RAR version 3.X

    Il est maintenant temps d’accéder au fichier topsecret.rar protégé par mot de passe, dont nous avons parlé au début de l’article. Pour être honnête, les perspectives ne sont pas aussi brillantes que dans le cas des archives ZIP. Ils disent que les programmeurs d'ElcomSoft ont passé beaucoup de temps à rechercher des vulnérabilités de chiffrement dans WinRar. Malheureusement, ce travail n'a pas donné de résultats. Comme dans d'autres archives, les informations sont protégées contre tout accès non autorisé dans WinRar principalement grâce au cryptage des données. Le mot de passe peut être défini soit par défaut (dans ce cas, l'archivage avec le mot de passe se poursuivra jusqu'à son annulation), soit directement pendant le processus d'archivage dans le cas d'une utilisation unique.

    S'il est nécessaire de crypter les noms de fichiers, vous devez en outre activer l'option correspondante dans la boîte de dialogue du mot de passe. Une archive cryptée dans ce mode ne peut pas être décompressée sans mot de passe. Vous ne pouvez même pas afficher la liste des fichiers qu'il contient.

    Comme mentionné ci-dessus, le format ZIP utilise son propre algorithme de cryptage, généralement considéré comme moins sécurisé que l'AES-128 utilisé dans RAR. En plus de la protection par mot de passe, Environnement Windows NT/2000/XP est autorisé à stocker des données sur les droits d'accès (propriétaire, groupe, capacités et informations d'audit). Bien entendu, cela n’est possible que si l’utilisateur dispose de suffisamment d’autorité. L'enregistrement de ces informations peut empêcher d'autres personnes d'accéder aux fichiers après le déballage (cela dépend de système de fichiers et les droits d'accès réels), mais ralentit le processus d'archivage/désarchivage.

    Alors, comme vous l'avez déjà compris, Le seul moyen pirater une archive RAR protégée par mot de passe est une force brute banale. Malheureusement, en raison de la méthode de cryptage utilisée dans WinRar, la vitesse de recherche du mot de passe ne dépasse pas 20
    par seconde, même sur un P4 3,8 Ghz et 1 Go de mémoire DDRII :(. Il suffit de se munir d'un dictionnaire brute-force et d'espérer que l'utilisateur a utilisé un mot de passe simple et/ou court.

    Utiliser le réseau pour forcer brutalement les archives RAR

    Pour accélérer le processus de recherche de mot de passe, vous pouvez utiliser non seulement un ordinateur, mais tout un réseau. Il est clair que plus vous possédez d’ordinateurs, plus vite vous recevrez le mot de passe tant convoité. Cependant, ne vous précipitez pas pour mettre à rude épreuve l’ensemble du réseau en même temps. Mieux vaut se souvenir des calculs et essayer de calculer combien de temps prendra la force brute. Par exemple, vous savez que quelqu'un a utilisé un mot de sept petits mots comme mot de passe pour une archive RAR. Lettres latines(il y en a 26 au total). Il s'ensuit que le mot de passe peut être constitué de 8031810176
    (26*7) toutes les combinaisons possibles. En vérifiant 20 mots de passe par seconde, le bon sera trouvé dans environ 12,7 ans (8031810176/20/3600/24/365) ! Je doute que quiconque essaie de le faire dans la pratique :). La situation changera radicalement si vous utilisez un réseau complet de, disons, 80 ordinateurs. Il est facile de calculer que dans ce cas, toutes les combinaisons seront vérifiées dans 0,16 an, soit environ 58 jours.

    Vous vous demandez probablement comment organiser cette recherche sur le réseau. Regardons cela en utilisant le programme Advanced Archive Password comme exemple.
    Récupération. Malheureusement, il ne dispose pas de capacités spécialisées pour la force brute sur le réseau, mais il a pour fonction de spécifier le jeu de caractères et la longueur du mot de passe pour la force brute. En installant le programme sur chaque ordinateur du réseau et en manipulant ces paramètres, nous définissons la plage de recherche. Et pour ne pas courir personnellement sur chaque machine du réseau, vous pouvez utiliser un logiciel spécialisé.

    Brèves conclusions

    En parcourant la documentation des archiveurs dotés d'une fonction de cryptage, vous pouvez souvent lire que les archives avec mots de passe ne peuvent pas être déchiffrées. Mais nous savons que ce n’est pas toujours le cas. Lorsque vous travaillez avec des informations confidentielles, cela doit être pris en compte.
    Par conséquent, si vous souhaitez protéger de manière fiable les informations importantes à l'aide d'archiveurs, alors :

    1. utilisez des archiveurs avec la méthode de cryptage AES Rijndael la plus fiable avec une clé de 128 bits : WinRar, PowerArchiver ou UltimateZip ;
    2. essayez de choisir des formats qui ne sont pas pris en charge par les programmes de récupération de mots de passe, par exemple RAR versions 3.0 et supérieures, TAR, JAR, etc. ;
    3. définir des mots de passe longs (au moins huit caractères) ; Tous les archiveurs répertoriés conviennent à partir de cette position, car dans chacun d'eux, la longueur autorisée du mot de passe dépasse 56 caractères, ce qui est tout à fait suffisant ;
    4. choisissez des mots de passe non triviaux ; utilisez des espaces et des combinaisons de chiffres, de symboles et de lettres dans votre mot de passe pour que le résultat ne soit pas une phrase composée de vrais mots, mais un abracadabra - de cette façon, il sera impossible de deviner le mot de passe à l'aide d'un dictionnaire.


    
    Haut