Program for å dekryptere rar-arkiver. Arkivarer under røntgen. Passordbeskyttelse i Microsoft Word

Ofte er det arkiver som ble kryptert med WinRar-arkiveringsprogrammet. Denne krypteringsmetoden omgås enkelt av avanserte brukere. I denne artikkelen vil jeg fortelle deg hvordan du knekker et passordkryptert arkiv. Og for dette trenger du ingen spesielle ferdigheter, bare ett lite, brukervennlig program er nok.

Hvordan hacke et arkiv med Advanced Archive Password Recovery

Advanced Archive Password Recovery er et program som vil hjelpe deg å dekryptere ethvert arkiv som er ødelagt av WinRar. Forskjellig i brukervennlighet, russisk grensesnitt og arbeidshastighet.

Før du hacker arkivet, last ned dette programmet til datamaskinen din og installer det. I arkivet legger jeg ved aktiveringsnøkkelen, som vil være nødvendig under installasjonen.

Advanced Archive Password Recovery er enkel. Hun velger ulike kombinasjoner av passord til hun finner det rette. Når den riktige er funnet, vises en melding om den. Det kan ta en betydelig mengde tid for programmet å finne det riktige passordet, avhengig av kompleksiteten. For å fremskynde prosessen kan du redusere plukkområdet ved å spesifisere, for eksempel, bruk bare tall, bare bokstaver, et lengdeområde eller andre alternativer.

Før du hacker arkivet, kjør det nedlastede programmet og gjør de grunnleggende innstillingene.

Så, i "Symbol Set"-innstillingsblokken, velg hvilke symboler du vil bruke i utvalget. Jeg skal for eksempel åpne et arkiv som jeg passordbeskyttet selv, og jeg vet med sikkerhet at passordet bare inneholdt tall, så jeg krysser av for «Alle tall».

På avi1-tjenesten kan du kjøpe aktive og live følgere på Instagram til en av de billigste prisene på nettverket, også tilgjengelig for bestilling: liker, visninger, kommentarer og bots på Instagram

Hvis du vet hva den første og siste symboler passord, kan de spesifiseres i linjene "Start med" og "Slutt". For eksempel husker jeg nøyaktig at passordet mitt endte på 3.


Deretter kan du gå til fanen "Lengde" og angi maksimal og minimum lengde på det valgte passordet. La oss si fra 1 til 4.


Justering av lengdeområder og tegn vil bidra til å redusere passordgjettingstiden. Antall valgte taster er betydelig redusert, hvorfra resultatet vises raskere.

Så innstillingene er satt. Nå, for å hacke arkivet, må du klikke på "Åpne"-knappen øverst, velge arkivet på datamaskinen din og vente på at programmet henter passordet selv. Hvis passordet er komplekst, vil det ta lang tid.


På slutten vil du se en melding som inneholder passordet til arkivet. Det gjenstår bare å bruke det, og du kan pakke ut filene.


Er det mulig å omgå passordbeskyttelse i dokumenter Microsoft Word? Kommer det an på versjonen av Word? Når kan du spare tid og penger?

Svarene finner du i dette innlegget.

Passordbeskyttelse i Microsoft Word

Word har flere alternativer for passordbeskyttelse av informasjon:

  • Dokumentåpningsbeskyttelse
  • Dokumentendringsbeskyttelse
  • Arbeidsbokbeskyttelse
  • Beskyttelse av VBA-makroer

Alle unntatt "Passord for å åpne", ikke krypter data, men begrenser bare tilgangen til dem. I dette tilfellet kan dataene vises, skrives ut, behandles av makroer, men de kan ikke endres. Men sånn "restriktiv" passord kan umiddelbart bli funnet, erstattet eller fjernet for alle versjoner av Word.



Ris. 1: Word finner umiddelbart enkle beskyttelsespassord

"Passord for å åpne"– Det er en helt annen sak.

Fra dette passordet beregner spesielle algoritmer (hashing-algoritmer) krypteringsnøkkelen, som andre algoritmer (krypteringsalgoritmer) krypterer alle data i doc/docx-filen med. Uten å vite passordet (eller - åh, spoiler - nøkkelen;)), er det umulig å lese noen data fra den krypterte Word-filen.

Og hva om "Passordet for å åpne" er tapt? Svaret avhenger av formatet. Microsoft Office der dokumentet ble lagret.

Fjerne et åpent passord fra en Microsoft Word-fil

Det er tre, grunnleggende når det gjelder muligheten for å fjerne et passord, dele formatversjoner:

  • Microsoft Word 6/95- Åpningspassord er alltid funnet umiddelbart
  • Microsoft Word 97-2003 (40bit)- det er ikke tilrådelig å lete etter et passord, det er lettere å finne krypteringsnøkkelen og dekryptere dokumentet uten å vite passordet
  • Microsoft Word 2007-2016- åpningspassordet søkes kun med brute force, og hastigheten kan økes på grunn av GPU-akselerasjon på AMD/NVIDIA-skjermkort

Passord for å åpne Word 6-95

Dette er et utdatert format som blir sjeldnere. For å beskytte data brukte den primitiv beskyttelse, passordet som alltid gjenopprettes umiddelbart, og suksessen avhenger ikke av hverken lengden eller kompleksiteten til selve passordet.



Ris. 1: For å knekke passordet på Ordåpning 6-95 entry-level password cracker er nok

Passord for å åpne Word 97-2003 (40-bit)

Kanskje det vanligste formatet i dag med egne mangler innen databeskyttelse.

Den bruker en veldig kort nøkkel for kryptering. Dette lar deg ikke lete etter et passord, men etter denne nøkkelen og garanterer 100 % suksess med å dekryptere dataene. Tross alt endres ikke antall nøkkelalternativer uavhengig av kompleksiteten og lengden på det originale passordet - det er alltid lik 2 40 (40 biter, husker du, ikke sant?), og hvor mange passord må kontrolleres i dette tilfellet er ikke kjent ...

Antall alternativer for verifisering beregnes i henhold til formelen: antall tegn i kraft av passordlengden. Det vil si (for det engelske alfabetet) dette er 26 små og store bokstaver, 10 tall, [si] 8 spesialtegn - totalt 70 tegn. Og så for et 7-tegns passord vil det allerede være syv ganger flere alternativer enn krypteringsnøkkelalternativer: 70 7 \u003d 8235430000000 / 2 40 \u003d 1099511627776

Og dette er uten garanti for suksess. Hva om passordet er, for eksempel, 9 tegn langt?



Fig. 3: Søk etter krypteringsnøkkelen krever ingen innstillinger - velg en fil, start søket

Hele denne historien med letthet og en 100 % garanti for suksess med å dekryptere 40-biters Word 97-2003 (forresten, Excel også!) ville ikke vært komplett uten å nevne regnbuetabeller.

Rainbow-tabeller inneholder forhåndsberegnet krypteringsnøkkelkjeder, noe som reduserer søket etter ønsket nøkkel betraktelig uten at suksessraten reduseres. Basert på regnbuetabeller finnes det også nettjenester for å åpne kryptert word-filer.


Figur 4: Passcovery Rainbow Tables på VerniAccess.ru

Passord for å åpne Word 2007-2016

Formatet blir stadig mer populært og samtidig slutter tiden for rask dekryptering av Word-filer. Passord må gjenopprettes, det vil si ganske enkelt sorteres gjennom alternativene en etter en i håp om at det ønskede passordet vil være blant dem innen rimelig tid.

I tillegg til å øke lengden på krypteringsnøkkelen (for eksempel i Word 2013 er den allerede 256 biter og en slik nøkkel er urealistisk å finne), kompliserer utviklere også hashing-algoritmer, og reduserer nøkkelgenereringstiden. Når du skriver inn riktig passord, er dette ikke merkbart, men når du itererer over millioner av alternativer, vokser hastighetsfallet fra versjon til versjon av formatet bare. Selv i svært optimaliserte programmer. Selv med GPU-akselerasjon på skjermkort.

Forutsetninger for et vellykket søk "Passord for å åpne" for Word 2007-2016:

  • rekkeviddemanipulasjon. Muligheten til å kutte av unødvendige sjekker lar deg spare mye tid når du sorterer gjennom alternativer. For manipulering brukes ordbokmutasjonsangrep, enkelt maskeangrep og posisjonsmaskeangrep. Ordbokmutasjon hjelper til med å dekke alternativer for bevisst å endre et passord fra et vanlig ord, og en posisjonsmaske setter mulige verdier for hver posisjon i passordet
  • GPU-akselerasjon på NVIDIA/AMD-grafikkort. Passordsøkeoppgaven er svært skalerbar og kan kjøres på moderne grafikkort. Jo kraftigere skjermkort som er koblet til søket, desto høyere hastighet er søket og jo raskere suksess kan oppnås.
  • innstilt for søkehastighet. Optimalisering i slike programmer kan øke hastigheten på oppregning av alternativer med dusinvis av ganger. Vær derfor spesielt oppmerksom på å evaluere egenskapene til passordknekkeren når det gjelder hastigheten på passord-brute force

Kvintessens

Så hvordan åpner du en kryptert Microsoft Word-fil:

  • Ord 6-95- gjenopprett passordet ditt umiddelbart i startnivåprogrammet
  • Word 97-2003- Garantert å dekryptere filen online i løpet av maksimalt 24 timer
  • Word 2007-2016- bruk alle egenskapene til profesjonelle passordgjenopprettingsløsninger

Sannsynligvis befant mange brukere seg i en situasjon der de hadde viss informasjon i rar-arkivet, men ikke kunne åpne den, fordi den var "passordbeskyttet". Riktignok kan du glemme passordet til arkivet, som du angir selv, men oftest er det situasjoner når filen lastes ned fra Internett, og de ber deg overføre penger for passordet til arkivet. Å betale i slike tilfeller er helt valgfritt, til og med uønsket. Du kan prøve å åpne den selv.

Du vil trenge

  • Datamaskin, ARCHPR-app, internettilgang

Instruksjon

  • Vær oppmerksom på at det ikke er noen garanti for at arkivet vil bli dekryptert, dessuten, jo flere tegn i passordet, jo mindre sjanse for vellykket dekryptering. Men det er fortsatt en sjanse til å dekryptere arkivet. Dette vil kreve spesialprogram. Last ned ARCHPR-applikasjonen fra Internett og installer den på datamaskinen din. Du må laste ned den nyeste versjonen.
  • Kjør programmet. Velg linjen Alternativer. I Språk-linjen velger du "Russisk". Nå vil programgrensesnittet være på russisk. Til høyre i det øvre vinduet i programmet er linjen "Type angrep". Klikk på pilen rett under denne inskripsjonen. En meny åpnes der du velger "Søk" som metode. Følg deretter verktøylinjen i midten av programvinduet. Velg "Lengde" fra alternativene.
  • Hvis du vet nøyaktig hvor mange tegn passordet består av, skriv inn det tallet i både "Minimum passordlengde"-linjen og " Maksimal lengde passord". Hvis du ikke vet hvor mange tegn i passordet, sett verdien "1" i minimumslinjen og "7" i maksimum. Hvis antallet tegn er mer enn syv, vil det være nesten umulig å dekryptere denne filen.
  • Deretter, i det øvre vinduet i programmet, velger du "Fil" og spesifiserer banen til filen som skal dekrypteres. Etter det vil dekrypteringsprosessen begynne. Vær oppmerksom på at selv på de kraftigste datamaskinene kan varigheten av fildekrypteringsprosessen overstige ti timer. På slutten av prosessen vises et vindu med resultatet av programmet. Hvis programmet lykkes med å dekryptere filen, vil passordet vises i dette vinduet.
  • Hvis programmet ikke kunne finne passordet, velg "Ordbok" som metode for programmet. Videre er prosessen den samme som i det første tilfellet. Det eneste er at parameteren "Lengde" ikke trenger å angis, siden den i dette tilfellet ikke vil være tilgjengelig.
  • Utenfor vinduet er en stille mørk natt, og bare den svake støyen fra kjøleren forstyrrer roen. Du kaster et blikk på klokken i skuffen og innser at morgenen kommer snart, og at hele natten igjen har gått i et forsøk på å hacke seg inn på stedet til et kontor. Plutselig fryser musepekeren nær topsecret.rar-filen. Dobbeltklikk på navnet på denne filen, og... foran deg er et standardvindu som ber deg skrive inn et passord. Fortsatt ikke helt klar over hva som skjedde, trykker du nervøst på tastaturet: qwerty, 123, asdf, sex, men bortsett fra meldingen om umuligheten av å trekke ut filer, ser du ingenting. La oss prøve å finne ut hvordan du får tak i de dyrebare TopSecret-arkivfilene. Hvis du er en oppmerksom leser, så husker du at det allerede var en artikkel som beskrev programmer for hacking av arkiver. Vi vil se på denne problemstillingen fra et litt annet perspektiv.

    Om krypteringsmetoder som brukes i arkivere

    I dag finnes det ganske mange forskjellige algoritmer for beskyttelse av kryptografisk informasjon. Blant de nyeste er 3DES, IDEA, Blowfish, Cast-128 og noen av AES, inkludert den nye AES Rijndael sammen med ZIP-komprimering. Og hvis vi snakker om krypteringsmetoder implementert i arkiveringsprogrammer, er valget her mer begrenset. I de aller fleste tilfeller implementerer populære arkivere en metode. Oftest ZIP-koding eller AES Rijndael. Unntaket er PowerArchiver, som gir brukeren så mange som 5 alternativer for koding av komprimerte data: Blowfish (128 bit), DES (64 bit), Triple DES (128 bit), Rijndael AES (128 bit) og vanlig ZIP-kryptering. Det bør erkjennes at standard ZIP-koding ikke er blant de mest pålitelige i dag, så vel som kryptering ved hjelp av DES (Data Encryption Standard) algoritmen. Sistnevnte forble den føderale krypteringsstandarden i nesten 20 år, ettersom den mest pålitelige var den mest brukte symmetriske blokkkrypteringsalgoritmen, og ble brukt av mange strukturer, inkludert banker og finansielle sirkulasjonstjenester. Men i dag har datakraften økt betydelig, og det vil ikke lenger være vanskelig å sortere gjennom alt mulige alternativer nøkler, fordi lengden på nøkkelen i DES er bare 8 byte. Liten nøkkelstørrelse og lav hastighet kryptering - faktorer som lar deg raskt knekke denne chifferen med en kraftig datamaskin.

    Fra midten av 1990-tallet begynte erstatningskandidater for DES å dukke opp, hvorav de mest fremtredende er Triple DES, IDEA og Blowfish. Den første og den siste brukes fortsatt i dag i ulike programvareverktøy for datakryptering, inkludert i arkiver. Og IDEA brukes av PGP og en rekke andre kryptografiske programmer. Triple DES ("trippel DES", siden den krypterer informasjon tre ganger med den "normale" DES-algoritmen) er fri for hovedulempen med den forrige versjonen - en kort nøkkel. Her er nøkkelen 2 ganger lengre, og derfor er påliteligheten til "trippel" DES mye høyere. Men Triple DES arvet også svakhetene til forgjengeren – mangelen på muligheter for parallell databehandling innen kryptering og lav hastighet.

    Det moderne 64-bits blokkchifferet Blowfish med en nøkkel med variabel lengde fra 32 til 48 biter regnes for tiden som en ganske sterk algoritme. Den ble utviklet i 1993 som en erstatning for eksisterende algoritmer og er mye raskere enn DES, Triple DES og IDEA.

    Rijndael, den nye AES-krypteringsstandarden, er imidlertid anerkjent som den mest pålitelige i dag. Den har 3 nøkkelstørrelser: 128, 192 og 256 biter og har mange fordeler. Disse inkluderer høy krypteringshastighet, minimumskrav til dataressurser, motstand mot alle kjente angrep og enkel utvidbarhet (om nødvendig kan du øke størrelsen på blokken eller krypteringsnøkkelen). Dessuten vil AES Rijndael forbli den mest pålitelige metoden i overskuelig fremtid, for selv om det kommer en datamaskin som kan sjekke 255 nøkler per sekund, vil det ta omtrent 149 billioner år å bestemme en 128-bits nøkkel.
    AES!

    Kryptering i ZIP-arkiver

    La meg minne deg på at ZIP-formatet regnes som verdensstandarden for arkivering og har den lengste historien, og WinZip-arkiveren har blitt det mest nedlastede produktet. Dens popularitet er også bevist av det faktum at de fleste arkiver på Internett er i ZIP-format. Mulighetene til WinZip er brede nok til å gi pålitelig og effektiv dataarkivering. WinZip er først og fremst fokusert på ZIP-arkiver, men den støtter også de populære TAR-, GZIP-, UUencode-, XXencode-, BinHex-, MIME-, ARJ-, LZH- og ARC-arkivformatene. Samtidig kan det faktum at WinZip ikke fungerer med mye brukte arkivformater, som RAR, ACE og JAR, betraktes som en betydelig ulempe ved programmet.

    Men tilbake til temaet datakryptering i WinZIP. I lang tid var muligheten for passordbeskyttelse i denne arkiveren mer et markedsføringsknep enn en virkelig nyttig funksjon. Det var et stort antall programmer på Internett som tillot deg å gjette passordet til slike arkiver i løpet av noen timer, om ikke minutter. Situasjonen har endret seg bare nylig, med utgivelsen av den nyeste, niende versjonen av arkiveren. Så introduserte WinZip støtte for 128-bit og 256-bit kryptering ved hjelp av Rijndael-algoritmen. Krypteringsprosedyren forblir like enkel som før: du trenger bare å velge krypteringsgrad og angi passordet to ganger. En annen ting er at mange brukere fortsatt jobber med gamle versjoner av programmet og fortsatt har illusjoner om sikkerheten til arkivene deres. La oss dvele ved dette mer detaljert.

    Hacking av ZIP-arkiver

    Så det krever ikke mye innsats å knekke et ZIP-arkiv laget av en tidlig versjon av WinZip. I nærvær av en gjennomsnittlig datamaskin når hastigheten på oppregning av passord flere millioner per sekund. Og hvis passordet til arkivet ble satt av en dødelig, så er det mulig å hente det raskt med et slikt oppregningstempo. Jeg er sikker på at mange allerede har måttet forholde seg til denne typen oppregning mer enn én gang, og her bør ingen spørsmål dukke opp. Men hva om du ikke har lyst eller ikke har tid til å gå dumt gjennom millioner av mulige kombinasjoner av karakterer? Heldigvis for oss er det en annen måte. Det er verdt å nevne det velkjente Advanced Archive Password Recovery-programmet fra Elcomsoft, som er designet for å velge passord for mange typer arkiver. Den støtter følgende typer angrep:

    1. banalt søk etter passord;
    2. opplisting av passord etter maske;
    3. opplisting av passord i en ordbok;
    4. klartekstangrep;
    5. garantert WinZip-dekryptering;
    6. nøkkelpassord.

    Vi skal se nærmere på klartekst, WinZip garantert dekryptering og passord fra nøkler.

    Så, hva slags angrep er dette - klartekst? Som du vet, krypteres ZIP-filer ved hjelp av en ganske sterk algoritme: passordet til arkivet lagres ikke inne i selve arkivet, men konverteres til en 32-bits nøkkel, som brukes til å kryptere arkivet. Men denne algoritmen er ikke så kul som for eksempel DES, RSA, IDEA osv. En måte å bryte beskyttelsen av ZIP-filer på er å bruke et arkiv med en eksakt kopi av en av filene i det krypterte arkivet, laget av samme arkiver og med samme grad av komprimering. Den må ikke være mindre enn 12 byte. Angrepet skjer i 2 trinn: forkaste åpenbart upassende nøkler, og deretter søke etter passende. I den første fasen av arbeidet, som tar fra ett til tre minutter (avhengig av størrelsen på arkivet med én fil og mengden av RAM-en din), kan ikke gjenværende tid beregnes, så mesteparten av tiden beholdes prosessindikatoren på null. Heldigvis er ikke denne typen angrep like lang som et enkelt søk av alle mulige passord, noe som gjør at det kan brukes til å knekke passord for ZIP- og GZIP-arkiver raskere. Ulempen med denne typen angrep er at du må ha en ukryptert fil som er identisk med den krypterte, noe som sjelden er mulig.


    Arbeidsvindu
    Avansert arkiv
    Passordgjenoppretting

    La oss nå snakke om den garanterte dekrypteringen av WinZip. Dette angrepet ligner det forrige, men krever ingen ekstra arkiver med filer. Selve det passordbeskyttede arkivet må inneholde minst 5 filer. Angrepet fungerer med arkiver opprettet med WinZip versjon 8.0 eller nyere, så vel som med andre arkivere basert på Info-ZIP-kilder. Hvis arkivet har mindre enn fem filer, vil programmet vise en feilmelding. Angrepet består av tre stadier: de 2 første leter etter passende nøkler, og den siste genererer et passord basert på disse nøklene (ikke mer enn 10 tegn). Den første delen av angrepet varer vanligvis i flere minutter (programmet kan vise gjenværende tid som flere timer, men dette er det teoretiske maksimum), den andre - omtrent en halvtime (du bør heller ikke ta hensyn til programmets spådommer her) , og de siste - 2-3 minutter. Angrepet fungerer med de fleste ZIP-arkiver, og selv om passordet er langt nok og ikke ble funnet i siste fase av angrepet, vil programmet kunne dekryptere arkivet ved ganske enkelt å fjerne passordbeskyttelsen. Denne typen angrep er basert på en dårlig generator tilfeldige tall, som ble brukt i WinZip før versjon 8.1. Imidlertid genererer selv versjoner av WinZip under 8.1 i 0,4 % av tilfellene "normale" arkiver som ikke kan knekkes på denne måten. I et slikt tilfelle vil programmet vise en advarsel, som betyr at ingen nøkler vil bli funnet i den første fasen av angrepet.

    Og til slutt om passordet fra tastene. Hvis du leste artikkelen nøye, la du merke til at angrepsmetodene beskrevet ovenfor først prøver å finne krypteringsnøkler for passordbeskyttede arkiver og dekryptere selve arkivet hvis det ikke ble funnet noe passord. De kan imidlertid bare brukes for arkiver med passord på mindre enn 10 tegn. For arkiver med lengre passord er det en spesiell type angrep. Hvis du har krypteringsnøkler for et passordbeskyttet arkiv og du vil finne det lange passordet, velg "Passord fra nøkler" som angrep og skriv inn disse nøklene i kategorien Klartekst. Vanligvis brukes dette angrepet til å finne ut passordet til et arkiv med en lengde på 14-15 tegn. Det er best å sette begynnelsen av angrepet fra det syvende tegnet i passordet i egenskapene til angrepet, siden begynnelsen kan gjenopprettes fra "halen". Når du går inn i en startposisjon, er det verdt å huske at angrepet i alle fall starter fra slutten av passordet. Vi kan snakke om dette i timevis, men det er på høy tid for oss å la ZIP-arkiver være i fred og se hvilke overraskelser andre arkivere har forberedt for oss.

    Hacking av RAR-arkiver versjon 3.X

    Så er turen kommet til den passordbeskyttede filen topsecret.rar, som ble diskutert i begynnelsen av artikkelen. For å være ærlig er ikke utsiktene her like lyse som i tilfellet med ZIP-arkiver. Det sies at programmerere fra Elcomsoft brukte mye tid på å lete etter krypteringssårbarheter i WinRar. Dette arbeidet ga dessverre ikke resultater. Som i andre arkiver er informasjon beskyttet mot uautorisert tilgang i WinRar primært gjennom datakryptering. Passordet kan settes både som standard (i dette tilfellet vil arkivering med passordet fortsette til det avbrytes), eller direkte under arkiveringsprosessen ved engangsbruk.

    Hvis du trenger å kryptere filnavn, må du i tillegg aktivere det tilsvarende alternativet i passorddialogen. Et arkiv kryptert i denne modusen kan ikke pakkes ut uten passord. Du kan ikke engang se listen over filer i den.

    Som nevnt ovenfor bruker ZIP-formatet sin egen krypteringsalgoritme, som generelt anses som mindre sikker enn AES-128 som brukes i RAR. I tillegg til passordbeskyttelse, i et Windows NT/2000/XP-miljø, er det mulig å lagre tilgangsrettighetsdata (data om eier, gruppe, evner og revisjonsinformasjon). Dette er naturligvis kun mulig dersom brukeren har tilstrekkelig autoritet. Lagring av denne informasjonen kan gjøre det umulig for andre å få tilgang til filene etter utpakking (dette avhenger av filsystem og riktige tilgangsrettigheter), men bremser arkiverings-/avarkiveringsprosessen.

    Så, som du allerede har forstått, den eneste måten hacking av et passordbeskyttet RAR-arkiv er en banal råstyrke. Dessverre, på grunn av krypteringsmetoden som brukes i WinRar, overstiger ikke passordet brute force rate 20
    per sekund, selv på P4 3,8 Ghz og 1 Gb DDRII-minne :(. Det gjenstår å hamstre en ordbok for oppregning og håpe at brukeren brukte et enkelt og/eller kort passord.

    Bruker nettverket til å brute force RAR-arkiver

    For å fremskynde prosessen med oppregning av passord, kan du ikke bruke én datamaskin, men hele nettverket. Jo flere datamaskiner du har, jo raskere får du selvfølgelig det ettertraktede passordet. Ikke skynd deg å anstrenge hele nettverket umiddelbart. Det er bedre å huske regnestykket og prøve å beregne hvor lang tid råkraften vil ta. For eksempel vet du at noen brukte et ord på syv små bokstaver som passord for et RAR-arkiv. latinske bokstaver(det er 26 totalt). Det følger at passordet kan bestå av 8031810176
    (26*7) alle mulige kombinasjoner. Ved å sjekke 20 passord per sekund, vil det riktige bli funnet om omtrent 12,7 år (8031810176/20/3600/24/365)! Jeg tviler på at noen vil prøve å gjøre dette i praksis :). Situasjonen vil endre seg dramatisk hvis du bruker et helt nettverk på for eksempel 80 datamaskiner. Det er lett å beregne at i dette tilfellet vil alle kombinasjoner bli testet om 0,16 år, som er omtrent 58 dager.

    Sannsynligvis har du et spørsmål, men hvordan organisere denne oppregningen over nettverket. Vurder dette ved å bruke Advanced Archive Password-programmet som et eksempel.
    gjenoppretting. Dessverre har den ikke spesialiserte muligheter for brute force over nettverket, men det er en funksjon for å spesifisere tegnsettet og lengden på passordet for oppregning. Ved å installere programmet på hver datamaskin på nettverket og manipulere disse parameterne, setter vi området for oppregning. Og for ikke å kjøre til hver nettverksmaskin personlig, kan du bruke spesialisert programvare.

    Korte konklusjoner

    Ser du gjennom dokumentasjonen for arkivere med krypteringsfunksjon, kan du svært ofte lese at arkiver med passord ikke kan dekrypteres. Men vi vet at dette ikke alltid er tilfelle. Ved arbeid med taushetsbelagte opplysninger må dette tas hensyn til.
    Derfor, hvis du ønsker å beskytte viktig informasjon på en sikker måte ved hjelp av arkivere, så:

    1. bruk arkivere med den sikreste AES Rijndael-krypteringsmetoden med en 128-bits nøkkel: WinRar, PowerArchiver eller UltimateZip;
    2. prøv å velge formater som ikke støttes av, for eksempel RAR versjoner 3.0 og høyere, TAR, JAR, etc.;
    3. angi lange (minst åtte tegn) passord; fra denne posisjonen er hvilken som helst av de listede arkiverne egnet, siden den tillatte passordlengden i hver av dem overstiger 56 tegn, noe som er ganske nok;
    4. stoppe valget på ikke-trivielle passord; bruk mellomrom og kombinasjoner av tall, symboler og bokstaver i passordet, slik at du til slutt ikke får en frase fra ekte ord, men abracadabra - så passordet kan ikke gjettes fra en ordbok.


    
    Topp