Program for å dekryptere rar-arkiver. Arkivere under røntgen. Passordbeskyttelse i Microsoft Word

Ofte er det arkiver som ble kryptert med WinRar-arkiveringsprogrammet. Denne krypteringsmetoden kan enkelt omgås av avanserte brukere. I denne artikkelen vil jeg fortelle deg hvordan du hacker et arkiv kryptert med et passord. Og dette krever ingen spesielle ferdigheter, bare ett lite, brukervennlig program er nok.

Hvordan hacke et arkiv ved hjelp av Advanced Archive Password Recovery

Advanced Archive Password Recovery er et program som vil hjelpe deg å dekryptere ethvert arkiv som er ødelagt av WinRar. Den er enkel å bruke, har et russisk grensesnitt og er rask.

Før du hacker arkivet, last ned dette programmet til datamaskinen din og installer det. Jeg har lagt ved en aktiveringsnøkkel i arkivet, som vil være nødvendig under installasjonen.

Advanced Archive Password Recovery fungerer enkelt. Den prøver forskjellige passordkombinasjoner til det riktige er funnet. Når den riktige er funnet, vises en melding om dette. Det kan ta programmet en betydelig mengde tid å finne det riktige passordet, avhengig av kompleksiteten. For å fremskynde prosessen kan du begrense utvalgsområdet ved å spesifisere for eksempel bare tall, bare bokstaver, et lengdeområde eller andre parametere.

Før du hacker arkivet, kjør det nedlastede programmet og foreta grunnleggende innstillinger.

Så, i "Tegnsett"-innstillingsblokken, velg hvilke tegn du vil bruke i utvalget. For eksempel skal jeg åpne et arkiv som jeg passordbeskyttet selv, og jeg vet med sikkerhet at passordet bare inneholdt tall, så jeg krysser av for "Alle tall".

På avi1-tjenesten kan du kjøpe aktive og live følgere på Instagram til en av de billigste prisene på nettverket, også tilgjengelig for bestilling: liker, visninger, kommentarer og bots på Instagram

Hvis du vet hva den første og siste tegn passord, så kan de spesifiseres i linjene "Start med" og "Slutt". For eksempel husker jeg sikkert at passordet mitt endte med 3.


Deretter kan du gå til fanen "Lengde" og angi maksimal og minimum lengde på det valgte passordet. La oss si fra 1 til 4.


Innstilling av lengde og tegnområder vil bidra til å redusere passordgjettingstiden. Antall valgte taster er betydelig redusert, noe som gjør at resultatet vises raskere.

Så innstillingene er satt. Nå, for å hacke arkivet, må du klikke på "Åpne"-knappen øverst, velge arkivet på datamaskinen din og vente til programmet velger selve passordet. Hvis passordet er komplekst, vil det ta lang tid.


På slutten vil du se en melding som indikerer arkivpassordet. Alt som gjenstår er å bruke det og du kan pakke ut filene.


Er det mulig å omgå passordbeskyttelse i dokumenter? Microsoft Word? Er dette avhengig av versjonen av Word? Når kan dette spare tid og penger?

Svarene finner du i dette innlegget.

Passordbeskyttelse i Microsoft Word

Word har flere alternativer for passordbeskyttelse av informasjon:

  • Beskytter dokumentåpning
  • Dokumentendringsbeskyttelse
  • Arbeidsbokbeskyttelse
  • Beskyttelse av VBA-makroer

Alle unntatt "Passord for å åpne", ikke krypter data, men begrenser bare tilgangen til dem. Dataene kan vises, skrives ut, behandles med makroer, men kan ikke endres. Men sånn "restriktiv" Passord kan umiddelbart bli funnet, erstattet eller fjernet for alle versjoner av Word.



Ris. 1: Word finner umiddelbart enkle sikkerhetspassord

"Passord for å åpne"– er en helt annen sak.

Fra dette passordet beregner spesielle algoritmer (hashing-algoritmer) en krypteringsnøkkel, som andre algoritmer (krypteringsalgoritmer) bruker for å kryptere alle data i doc/docx-filen. Uten å vite passordet (eller - åh, spoiler - nøkkelen;)), er det umulig å lese noen data fra en kryptert Word-fil.

Og hva hvis "Åpne passord" er tapt? Svaret avhenger av formatet Microsoft Office, der dokumentet ble lagret.

Fjerne åpent passord fra en Microsoft Word-fil

Det er tre grunnleggende muligheter for å fjerne et passord og dele opp formatversjoner:

  • Microsoft Word 6/95- åpningspassordet blir alltid funnet umiddelbart
  • Microsoft Word 97-2003 (40bit)- det er ikke tilrådelig å lete etter et passord; det er lettere å finne krypteringsnøkkelen og dekryptere dokumentet uten å vite passordet
  • Microsoft Word 2007-2016- åpningspassordet søkes kun med brute force, og hastigheten kan økes på grunn av GPU-akselerasjon på AMD/NVIDIA-skjermkort

Passord for å åpne Word 6-95

Dette er et utdatert format som blir stadig mer sjeldent. For å beskytte data brukte den primitiv beskyttelse, passordet som alltid gjenopprettes umiddelbart, og suksessen avhenger ikke av lengden eller kompleksiteten til selve passordet.



Ris. 1: For å knekke passordet på åpne Word 6-95 er nok for en passordbryter på inngangsnivå

Passord for å åpne Word 97-2003 (40-bit)

Kanskje det vanligste formatet i dag med egne mangler innen databeskyttelse.

Den bruker en veldig kort nøkkel for kryptering. Dette lar deg søke ikke etter et passord, men etter denne nøkkelen og garanterer 100 % suksess med å dekryptere data. Tross alt endres ikke antall nøkkelvarianter, uavhengig av kompleksiteten og lengden på det originale passordet - det er alltid lik 2 40 (40 biter, husker du, ikke sant?), og hvor mange passord må kontrolleres er ikke kjent...

Antallet alternativer som skal sjekkes, beregnes av formelen: antall tegn i kraft av passordlengden. Det vil si (for det engelske alfabetet) dette er 26 små og store bokstaver, 10 tall, [la oss si] 8 spesialtegn - totalt 70 tegn. Og for et 7-tegns passord vil det være syv ganger flere alternativer enn krypteringsnøkkelalternativer: 70 7 = 8235430000000 / 2 40 = 1099511627776

Og dette er uten garanti for suksess. Hva om passordet er, for eksempel, 9 tegn langt?



Fig. 3: Søking etter en krypteringsnøkkel krever ingen innstillinger - velg en fil, start søket

Hele denne historien med letthet og en 100 % garanti for suksess med å dekode 40-biters Word 97-2003 (forresten, Excel også!) ville ikke vært komplett uten å nevne regnbuetabeller.

Rainbow-tabeller inneholder forhåndsberegnet krypteringsnøkkelkjeder, noe som reduserer søket etter den nødvendige nøkkelen betraktelig med praktisk talt ingen reduksjon i suksessraten. Basert på regnbuetabeller finnes det også nettjenester for å åpne kryptert Word-filer.


Fig. 4: Passcovery-regnbuebord i arbeid på VerniDostup.ru

Passord for å åpne Word 2007-2016

Formatet blir stadig mer populært, samtidig som tiden for rask dekryptering av Word-filer er i ferd med å renne ut. Passord må gjenopprettes, det vil si at du ganske enkelt må gå gjennom alternativene en etter en i håp om at ønsket passord vil være blant dem innen rimelig tid.

I tillegg til å øke lengden på krypteringsnøkkelen (for eksempel i Word 2013 er den allerede 256 biter og en slik nøkkel er umulig å finne), kompliserer utviklere også hashing-algoritmer, og reduserer tiden for å generere nøkkelen. Når du skriver inn riktig passord, er dette ikke merkbart, men når du prøver ut millioner av alternativer, vokser hastighetsfallet fra versjon til versjon av formatet. Selv i svært optimaliserte programmer. Selv med GPU-akselerasjon på skjermkort.

Forutsetninger for et vellykket søk "Passord for å åpne" for Word 2007-2016:

  • manipulering av verifikasjonsområdet. Muligheten til å kutte av unødvendige kontroller lar deg spare mye tid når du går gjennom alternativer. For manipulasjon bruker de et angrep med mutasjoner basert på ordbøker, et angrep basert på en enkel og posisjonsmessig maske. Mutasjon av ordbøker hjelper til med å dekke alternativene for å med vilje endre et passord fra et vanlig ord, og en posisjonsmaske setter mulige verdier for hver posisjon i passordet
  • GPU-akselerasjon på NVIDIA/AMD-skjermkort. Passordsøkeoppgaven er svært skalerbar og kan utføres på moderne skjermkort. Jo kraftigere skjermkort som er koblet til søket, jo høyere søkehastighet og jo raskere suksess kan oppnås
  • Passordgjenopprettingsprogrammer designet for søkehastighet. Optimalisering i slike programmer kan øke hastigheten på å søke gjennom alternativer titalls ganger. Vær derfor spesielt oppmerksom på å vurdere mulighetene til et passordknekkingsprogram basert på hastigheten på passordsøk

Kvintessens

Så hvordan åpner du en kryptert Microsoft Word-fil:

  • Ord 6-95- gjenopprett passordet ditt umiddelbart i et startnivåprogram
  • Word 97-2003- garantert å dekryptere en fil online i løpet av maksimalt 24 timer
  • Word 2007-2016- bruk alle egenskapene til profesjonelle passordgjenopprettingsløsninger

Sannsynligvis befant mange brukere seg i en situasjon der de hadde bestemt informasjon i et rar-arkiv, men ikke kunne åpne det fordi det var "passordbeskyttet". Riktignok kan du glemme passordet til arkivet du angir selv, men oftest er det situasjoner når en fil lastes ned fra Internett, og de ber om å overføre penger for passordet til arkivet. I slike tilfeller er det ikke nødvendig å betale, og det er heller ikke tilrådelig. Du kan prøve å åpne den selv.

Du vil trenge

  • Datamaskin, ARCHPR-applikasjon, Internett-tilgang

Bruksanvisning

  • Vær oppmerksom på at det ikke er noen garanti for at arkivet vil bli dekryptert; dessuten, jo flere tegn i passordet, jo lavere er sjansen for vellykket dekryptering. Men det er fortsatt en mulighet for å dekryptere arkivet. For dette trenger du spesialprogram. Last ned ARCHPR-applikasjonen fra Internett og installer den på datamaskinen din. Du må laste ned den nyeste versjonen.
  • Start programmet. Velg linjen Alternativer. I Språk-linjen velger du "Russisk". Nå vil programgrensesnittet være på russisk. Til høyre i det øvre vinduet i programmet er det en linje "Type angrep". Klikk på pilen rett under denne inskripsjonen. En meny åpnes, der du velger "Brute force" som metode. Følg deretter verktøylinjen i midten av programvinduet. Velg Lengde fra alternativene.
  • Hvis du vet nøyaktig hvor mange tegn passordet ditt består av, skriv inn det tallet i både linjen Minimum passordlengde og " Maksimal lengde passord." Hvis du ikke vet hvor mange tegn som er i passordet, setter du verdien "1" i minimumslinjen og "7" i maksimum. Hvis antallet tegn er mer enn syv, vil det være nesten umulig å dekryptere denne filen.
  • Deretter, i det øvre vinduet i programmet, velg "Fil" og spesifiser banen til filen du vil dekryptere. Etter dette vil dekrypteringsprosessen begynne. Vær oppmerksom på at selv på de kraftigste datamaskinene kan fildekrypteringsprosessen ta mer enn ti timer. På slutten av prosessen vil et vindu vises med resultatet av programmet. Hvis programmet klarer å dekryptere filen, vil passordet vises i dette vinduet.
  • Hvis programmet ikke finner passordet, velg "By Dictionary" som programmets driftsmetode. Da er prosessen den samme som i det første tilfellet. Det eneste er at parameteren "Lengde" ikke trenger å spesifiseres, siden den i dette tilfellet ikke vil være tilgjengelig.
  • Det er en stille, mørk natt ute, og bare den svake støyen fra kjøleren forstyrrer roen. Du ser på klokken i skuffen og innser at det snart er morgen, og at hele natten igjen ble brukt på å prøve å hacke nettsiden til et eller annet selskap. Plutselig fryser musepekeren nær topsecret.rar-filen. Dobbeltklikk på navnet på denne filen, og... foran deg er et standardvindu som ber deg skrive inn et passord. Foreløpig ikke helt klar over hva som skjedde, trykker du nervøst på tastaturet: qwerty, 123, asdf, sex, men bortsett fra en melding om umuligheten av å trekke ut filer, ser du ingenting. La oss prøve å finne ut hvordan du får tak i de dyrebare filene til TopSecret-arkivet. Hvis du er en oppmerksom leser, husker du at det allerede var en artikkel som beskrev programmer for hacking av arkiver. Vi vil se på denne problemstillingen fra et litt annet perspektiv.

    Om krypteringsmetoder som brukes i arkivere

    I dag finnes det ganske mange forskjellige algoritmer for beskyttelse av kryptografisk informasjon. De mest moderne inkluderer 3DES, IDEA, Blowfish, Cast-128 og noen av AES, inkludert den nye AES Rijndael sammen med ZIP-komprimering. Og hvis vi snakker om krypteringsmetoder implementert i arkiveringsprogrammer, så er valget her mer begrenset. I de aller fleste tilfeller implementerer populære arkivere én metode. Oftest ZIP-koding eller AES Rijndael. Unntaket er PowerArchiver, som gir brukeren så mange som 5 alternativer for koding av komprimerte data: Blowfish (128 bits), DES (64 bits), Triple DES (128 bits), Rijndael AES (128 bits) og vanlig ZIP-kryptering. Det bør erkjennes at standard ZIP-koding ikke anses som pålitelig i dag, og heller ikke kryptering ved hjelp av DES (Data Encryption Standard) algoritmen. Sistnevnte forble den føderale krypteringsstandarden i nesten 20 år; som den mest pålitelige var den den mest brukte symmetriske blokkchifferalgoritmen, og ble brukt av mange strukturer, inkludert banker og finansielle sirkulasjonstjenester. Men i dag har datakraften økt betydelig, og det er ikke lenger vanskelig å sortere gjennom alt mulige alternativer nøkler, fordi nøkkellengden i DES bare er 8 byte. Liten nøkkelstørrelse og lav hastighet kryptering - faktorer som lar deg raskt knekke denne chifferen hvis du har en kraftig datamaskin.

    Siden midten av 1990-tallet har det dukket opp kandidater til å erstatte DES, hvorav de mest bemerkelsesverdige er Triple DES, IDEA og Blowfish. Den første og siste brukes fortsatt i dag i forskjellige programvare for datakryptering, inkludert i arkiver. Og IDEA brukes av PGP og en rekke andre kryptografiske programmer. Triple DES ("trippel DES", siden den krypterer informasjon tre ganger med den "vanlige" DES-algoritmen) er fri for den største ulempen med den forrige versjonen - en kort nøkkel. Her er nøkkelen 2 ganger lengre, og derfor er påliteligheten til "trippel" DES mye høyere. Men Triple DES arvet også svakhetene til forgjengeren – mangelen på parallelle databehandlingsmuligheter for kryptering og lav hastighet.

    Det moderne 64-bits blokkchifferet Blowfish med variabel nøkkellengde fra 32 til 48 biter regnes for tiden som en ganske sterk algoritme. Den ble utviklet i 1993 som en erstatning for eksisterende algoritmer og er mye raskere enn DES, Triple DES og IDEA.

    Den mest pålitelige i dag er imidlertid Rijndael – den nye AES-krypteringsstandarden. Den har 3 nøkkelstørrelser: 128, 192 og 256 biter og har mange fordeler. Disse inkluderer høy krypteringshastighet, minimale krav til dataressurser, motstand mot alle kjente angrep og enkel utvidbarhet (du kan øke blokkstørrelsen eller krypteringsnøkkelen om nødvendig). Dessuten vil AES Rijndael i nær fremtid forbli den mest pålitelige metoden, siden selv om vi antar at det er en datamaskin som er i stand til å verifisere 255 nøkler per sekund, vil det ta omtrent 149 billioner år å bestemme en 128-bits nøkkel
    AES!

    Kryptering i ZIP-arkiver

    La meg minne deg på at ZIP-formatet regnes som verdensstandarden for arkivering og har den lengste historien, og WinZip-arkiveren har blitt det mest nedlastede produktet. Dens popularitet er også bevist av det faktum at de fleste arkiver på Internett er i ZIP-format. WinZips muligheter er brede nok til å gi pålitelig og effektiv dataarkivering. WinZip er først og fremst fokusert på ZIP-arkiver, men støtter også de populære arkivformatene TAR, GZIP, UUencode, XXencode, BinHex, MIME, ARJ, LZH og ARC. Samtidig kan en betydelig ulempe med programmet betraktes som det faktum at WinZip ikke fungerer med mye brukte arkivformater, for eksempel RAR, ACE og JAR.

    Men la oss gå tilbake til emnet datakryptering i WinZIP. I lang tid var muligheten for passordbeskyttelse i denne arkiveren mer et markedsføringsknep enn en virkelig nyttig funksjon. Det var et stort antall programmer på Internett som gjorde det mulig å finne et passord for slike arkiver i løpet av timer, om ikke minutter. Situasjonen endret seg bare nylig, med utgivelsen av den nyeste, niende versjonen av arkiveringsverktøyet. Deretter la WinZip til støtte for 128- og 256-biters kryptering ved hjelp av Rijndael-algoritmen. Krypteringsprosedyren forblir like enkel som før: du trenger bare å velge krypteringsnivå og angi passordet to ganger. En annen ting er at mange brukere fortsatt jobber med gamle versjoner av programmet og fortsatt har illusjoner om sikkerheten til arkivene sine. La oss se på dette mer detaljert.

    Hacking av ZIP-arkiver

    Så, for å knekke ZIP-arkivet opprettet av tidlig versjon WinZip, ingen spesiell innsats kreves. På en gjennomsnittlig datamaskin når hastigheten på passordsøk flere millioner per sekund. Og hvis passordet til arkivet ble satt av en dødelig, kan det raskt bli funnet med en slik søkehastighet. Jeg er sikker på at mange allerede har måttet forholde seg til denne typen søk mer enn én gang, og ingen spørsmål bør dukke opp her. Men hva om du ikke vil eller ikke har tid til å sortere dumt gjennom millioner av mulige kombinasjoner av symboler? Til vår glede er det en annen måte. Det er verdt å nevne det velkjente Advanced Archive Password Recovery-programmet fra Elcomsoft, designet for å velge passord for mange typer arkiver. Den støtter følgende typer angrep:

    1. banalt passordsøk;
    2. søke etter passord etter maske;
    3. søke etter passord ved hjelp av en ordbok;
    4. klartekstangrep;
    5. garantert WinZip-dekryptering;
    6. passord fra tastene.

    Vi skal se nærmere på ren tekst, WinZip garantert dekryptering og nøkkelpassord.

    Så, hva slags klartekstangrep er dette? ZIP-filer er som kjent kryptert ved hjelp av en ganske sterk algoritme: Arkivpassordet lagres ikke inne i selve arkivet, men konverteres til en 32-bits nøkkel, som brukes til å kryptere arkivet. Men denne algoritmen er ikke så kul som for eksempel DES, RSA, IDEA osv. En måte å bryte beskyttelsen av ZIP-filer på er å bruke et arkiv med en eksakt kopi av en av filene i det krypterte arkivet, laget av samme arkiver og med samme grad av komprimering. Den bør ikke være mindre enn 12 byte. Angrepet skjer i 2 trinn: forkaste åpenbart upassende nøkler, og deretter søke etter passende. I den første fasen av arbeidet, som tar fra ett til tre minutter (dette avhenger av størrelsen på arkivet med én fil og mengden RAM du har), kan ikke gjenværende tid beregnes, så mesteparten av tiden indikatorprosessen forblir på null. Heldigvis er ikke denne typen angrep like tidkrevende som bare å prøve alle mulige passord, noe som gjør det mulig å bruke den til raskere å knekke passord for ZIP- og GZIP-arkiver. Ulempen med denne typen angrep er at du må ha en ukryptert fil som er identisk med den krypterte, noe som sjelden er mulig.


    Arbeidsvindu
    Avansert arkiv
    Passordgjenoppretting

    La oss nå snakke om garantert WinZip-dekryptering. Dette angrepet ligner det forrige, men krever ingen ekstra arkiver med filer. Selve det passordbeskyttede arkivet må inneholde minst 5 filer. Angrepet fungerer med arkiver opprettet med WinZip versjon 8.0 og senere, samt med andre arkivere basert på Info-ZIP-kilder. Hvis arkivet har færre enn fem filer, vil programmet vise en feilmelding. Angrepet består av tre stadier: de to første leter etter passende nøkler, og den siste genererer et passord (ikke mer enn 10 tegn) basert på disse nøklene. Den første delen av angrepet varer vanligvis i flere minutter (programmet kan vise gjenværende tid som flere timer, men dette er et teoretisk maksimum), den andre - omtrent en halvtime (også her bør du ikke ta hensyn til programmets spådommer), og de siste - 2-3 minutter. Angrepet fungerer med de fleste ZIP-arkiver, og selv om passordet er langt nok og ikke ble funnet i siste fase av angrepet, vil programmet kunne dekryptere arkivet ved ganske enkelt å fjerne passordbeskyttelsen. Denne typen angrep er basert på en dårlig generator tilfeldige tall, som ble brukt i WinZip før versjon 8.1. Imidlertid genererer selv versjoner av WinZip under 8.1 i 0,4 % av tilfellene "normale" arkiver som ikke kan knekkes på denne måten. I et slikt tilfelle vil programmet vise en advarsel, som betyr at ikke en eneste nøkkel vil bli funnet i den første fasen av angrepet.

    Og til slutt, om passordet fra tastene. Hvis du leste artikkelen nøye, la du merke til at angrepsmetodene beskrevet ovenfor først prøver å finne krypteringsnøkler for passordbeskyttede arkiver og dekryptere selve arkivet hvis det ikke ble funnet passord. De kan imidlertid bare brukes for arkiver med passord på mindre enn 10 tegn. Det er en spesiell type angrep for arkiver med lengre passord. Hvis du har krypteringsnøkler for et passordbeskyttet arkiv, og du vil finne dette lange passordet, velger du «Passord fra nøkler» som et angrep og skriver inn disse nøklene i kategorien Klartekst. Vanligvis brukes dette angrepet til å finne ut passordet for et arkiv på 14-15 tegn. Det er best å sette angrepsegenskapene til å starte fra det syvende tegnet i passordet, siden begynnelsen kan gjenopprettes fra "halen". Når du går inn i en startposisjon, er det verdt å huske at angrepet i alle fall begynner fra slutten av passordet. Vi kan snakke om dette i timevis, men det er på høy tid for oss å la ZIP-arkiver være i fred og se hvilke overraskelser andre arkivere har i vente for oss.

    Hacking av RAR-arkiver versjon 3.X

    Nå er det tid for den passordbeskyttede filen topsecret.rar, som ble diskutert i begynnelsen av artikkelen. For å være ærlig er ikke utsiktene her like lyse som i tilfellet med ZIP-arkiver. De sier at programmerere fra ElcomSoft brukte mye tid på å lete etter krypteringssårbarheter i WinRar. Dette arbeidet ga dessverre ikke resultater. Som i andre arkiver er informasjon beskyttet mot uautorisert tilgang i WinRar primært gjennom datakryptering. Passordet kan settes enten som standard (i dette tilfellet vil arkivering med passordet fortsette til det avbrytes), eller direkte under arkiveringsprosessen ved engangsbruk.

    Hvis det er nødvendig å kryptere filnavn, må du i tillegg aktivere det tilsvarende alternativet i passorddialogen. Et arkiv kryptert i denne modusen kan ikke pakkes ut uten passord. Du kan ikke engang se listen over filer i den.

    Som nevnt ovenfor bruker ZIP-formatet sin egen krypteringsalgoritme, som generelt anses som mindre sikker enn AES-128 som brukes i RAR. I tillegg til passordbeskyttelse, Windows-miljø NT/2000/XP har lov til å lagre tilgangsrettighetsdata (eier-, gruppe-, kapasitets- og revisjonsinformasjon). Dette er naturligvis kun mulig dersom brukeren har tilstrekkelig autoritet. Lagring av denne informasjonen kan gjøre det umulig for andre å få tilgang til filene etter utpakking (dette avhenger av filsystem og de faktiske tilgangsrettighetene), men bremser arkiverings-/arkiveringsprosessen.

    Så, som du allerede har forstått, den eneste måten hacking av et passordbeskyttet RAR-arkiv er en banal råstyrke. Dessverre, på grunn av krypteringsmetoden som brukes i WinRar, overstiger ikke passordsøkehastigheten 20
    per sekund, selv på et P4 3,8 Ghz og 1 Gb DDRII minne:(. Alt du trenger å gjøre er å fylle opp en brute-force ordbok og håpe at brukeren brukte et enkelt og/eller kort passord.

    Bruker nettverket til å brute force RAR-arkiver

    For å øke hastigheten på passordsøkingsprosessen kan du bruke ikke bare én datamaskin, men et helt nettverk. Det er klart at jo flere datamaskiner du har, jo raskere vil du motta det ettertraktede passordet. Ikke skynd deg å anstrenge hele nettverket på en gang. Det er bedre å huske regnestykket og prøve å beregne hvor lang tid råkraften vil ta. For eksempel vet du at noen brukte et sju-lite ord som passord for et RAR-arkiv latinske bokstaver(det er 26 totalt). Det følger at passordet kan bestå av 8031810176
    (26*7) alle mulige kombinasjoner. Ved å sjekke 20 passord per sekund, vil det riktige bli funnet om cirka 12,7 år (8031810176/20/3600/24/365)! Jeg tviler på at noen vil prøve å gjøre dette i praksis :). Situasjonen vil endre seg dramatisk hvis du bruker et helt nettverk på for eksempel 80 datamaskiner. Det er lett å beregne at i dette tilfellet vil alle kombinasjoner bli sjekket om 0,16 år, som er omtrent 58 dager.

    Du har sannsynligvis et spørsmål, hvordan du organiserer dette søket over nettverket. La oss se på dette ved å bruke Advanced Archive Password-programmet som et eksempel.
    Gjenoppretting. Dessverre har den ikke spesialiserte muligheter for brute force over nettverket, men den har funksjonen til å spesifisere tegnsettet og passordlengden for brute force. Ved å installere programmet på hver datamaskin på nettverket og manipulere disse parameterne, setter vi rekkevidden for søket. Og for ikke å kjøre til hver maskin på nettverket personlig, kan du bruke spesialisert programvare.

    Korte konklusjoner

    Ser man gjennom dokumentasjonen for arkivere med krypteringsfunksjon, kan man ofte lese at arkiver med passord ikke kan dekrypteres. Men vi vet at dette ikke alltid er tilfelle. Ved arbeid med taushetsbelagte opplysninger må dette tas hensyn til.
    Derfor, hvis du vil pålitelig beskytte viktig informasjon ved hjelp av arkiver, så:

    1. bruk arkivere med den mest pålitelige AES Rijndael-krypteringsmetoden med en 128-bits nøkkel: WinRar, PowerArchiver eller UltimateZip;
    2. prøv å velge formater som ikke støttes av, for eksempel RAR versjoner 3.0 og høyere, TAR, JAR, etc.;
    3. angi lange (minst åtte tegn) passord; Enhver av de listede arkiverne er egnet fra denne posisjonen, siden den tillatte passordlengden i hver av dem overstiger 56 tegn, noe som er ganske nok;
    4. velg ikke-trivielle passord; bruk mellomrom og kombinasjoner av tall, symboler og bokstaver i passordet ditt slik at resultatet ikke er en frase som består av ekte ord, men abracadabra - på denne måten vil det være umulig å gjette passordet ved hjelp av en ordbok.


    
    Topp