Program för att dekryptera rar-arkiv. Arkivarier under röntgen. Lösenordsskydd i Microsoft Word

Ofta finns det arkiv som krypterades med WinRar-arkiveringsprogrammet. Denna krypteringsmetod kan lätt kringgås av avancerade användare. I den här artikeln kommer jag att berätta hur man knäcker ett lösenordskrypterat arkiv. Och för detta behöver du inga speciella färdigheter, bara ett litet, lättanvänt program räcker.

Hur man hackar ett arkiv med Advanced Archive Password Recovery

Advanced Archive Password Recovery är ett program som hjälper dig att dekryptera alla arkiv som skadats av WinRar. Skiljer sig åt i användarvänlighet, ryskt gränssnitt och arbetshastighet.

Innan du hackar arkivet, ladda ner det här programmet till din dator och installera det. I arkivet bifogar jag aktiveringsnyckeln, som kommer att behövas under installationen.

Advanced Archive Password Recovery är enkelt. Hon väljer olika kombinationer av lösenord tills hon hittar det rätta. När den rätta hittas visas ett meddelande om det. Det kan ta en betydande tid för programmet att hitta rätt lösenord, beroende på dess komplexitet. För att påskynda processen kan du minska plockintervallet genom att ange, till exempel, använd endast siffror, endast bokstäver, ett längdintervall eller andra alternativ.

Innan du hackar arkivet, kör det nedladdade programmet och gör de grundläggande inställningarna.

Så i inställningsblocket "Symboluppsättning" väljer du vilka symboler du vill använda i valet. Jag ska till exempel öppna ett arkiv som jag själv har lösenordsskyddat och jag vet med säkerhet att lösenordet bara innehöll siffror, så jag kryssar i rutan "Alla nummer".

På tjänsten avi1 kan du köpa aktiva och liveföljare på Instagram till ett av de billigaste priserna på nätverket, även tillgängligt för beställning: likes, views, kommentarer och bots på Instagram

Om du vet vad den första och sista symbolerna lösenord, kan de anges i raden "Börja med" och "Sluta". Till exempel minns jag exakt att mitt lösenord slutade på 3.


Sedan kan du gå till fliken "Längd" och ställa in den maximala och minsta längden på det valda lösenordet. Låt oss säga från 1 till 4.


Om du justerar längdintervallen och tecknen kan du minska tiden för att gissa lösenordet. Antalet valda nycklar reduceras avsevärt, varifrån resultatet visas snabbare.

Så, inställningarna är inställda. Nu, för att hacka arkivet, måste du klicka på "Öppna"-knappen längst upp, välj arkivet på din dator och vänta på att programmet ska hämta lösenordet själv. Om lösenordet är komplext kommer det att ta lång tid.


I slutet kommer du att se ett meddelande som innehåller lösenordet för arkivet. Det återstår bara att använda det och du kan packa upp filerna.


Är det möjligt att kringgå lösenordsskydd i dokument Microsoft Word? Beror det på versionen av Word? När kan du spara tid och pengar?

Svaren finns i detta inlägg.

Lösenordsskydd i Microsoft Word

Word har flera alternativ för lösenordsskydd av information:

  • Dokumentöppningsskydd
  • Dokumentändringsskydd
  • Arbetsbok skydd
  • Skyddar VBA-makron

Alla utom "Lösenord för att öppna", kryptera inte data, utan begränsa bara åtkomsten till den. I det här fallet kan data ses, skrivas ut, bearbetas av makron, men de kan inte ändras. Men sådana "restriktiv" lösenord kan omedelbart hittas, ersättas eller tas bort för alla versioner av Word.



Ris. 1: Program för lösenordsåterställning i Word hittar omedelbart enkla skyddslösenord

"Lösenord för att öppna"– Det är en helt annan sak.

Från detta lösenord beräknar speciella algoritmer (hashing-algoritmer) krypteringsnyckeln, med vilka andra algoritmer (krypteringsalgoritmer) krypterar all data i doc/docx-filen. Utan att känna till lösenordet (eller - åh, spoiler - nyckeln;)) är det omöjligt att läsa någon data från den krypterade Word-filen.

Och vad händer om "Lösenordet för att öppna" går förlorat? Svaret beror på formatet. Microsoft Office där dokumentet sparades.

Ta bort ett öppet lösenord från en Microsoft Word-fil

Det finns tre, grundläggande när det gäller möjligheten att ta bort ett lösenord, dela upp formatversioner:

  • Microsoft Word 6/95- öppningslösenord hittas alltid direkt
  • Microsoft Word 97-2003 (40bit)- det är inte tillrådligt att leta efter ett lösenord, det är lättare att hitta krypteringsnyckeln och dekryptera dokumentet utan att veta lösenordet
  • Microsoft Word 2007-2016- öppningslösenordet söks endast av brute force, och dess hastighet kan ökas på grund av GPU-acceleration på AMD/NVIDIA-grafikkort

Lösenord för att öppna Word 6-95

Detta är ett föråldrat format som blir allt sällsyntare. För att skydda data använde den primitivt skydd, vars lösenord alltid återställs omedelbart, och framgången beror inte på vare sig längden eller komplexiteten hos själva lösenordet.



Ris. 1: För att knäcka lösenordet på Ordöppning 6-95 lösenordsknäckare på nybörjarnivå räcker

Lösenord för att öppna Word 97-2003 (40-bitars)

Kanske det vanligaste formatet idag med egna brister i dataskyddet.

Den använder en mycket kort nyckel för kryptering. Detta gör att du inte kan leta efter ett lösenord, utan efter just denna nyckel och garanterar 100 % framgång med att dekryptera data. När allt kommer omkring ändras inte antalet nyckelalternativ oavsett komplexiteten och längden på det ursprungliga lösenordet - det är alltid lika med 2 40 (40 bitar, kommer du ihåg, eller hur?), Och hur många lösenord måste kontrolleras i detta fall är inte känt...

Antalet alternativ för verifiering beräknas enligt formeln: antalet tecken till makten för lösenordslängden. Det vill säga (för det engelska alfabetet) är dessa 26 små och stora bokstäver, 10 siffror, [säg] 8 specialtecken - totalt 70 tecken. Och sedan för ett 7-teckens lösenord kommer det redan att finnas sju gånger fler alternativ än krypteringsnyckelalternativ: 70 7 \u003d 8235430000000 / 2 40 \u003d 1099511627776

Och detta är utan garanti för framgång. Vad händer om lösenordet är, till exempel, 9 tecken långt?



Fig. 3: Att söka efter krypteringsnyckeln kräver inga inställningar - välj en fil, starta sökningen

Hela den här historien med lätthet och en 100 % garanti för framgång med att dekryptera 40-bitars Word 97-2003 (förresten, Excel också!) Skulle inte vara komplett utan att nämna regnbågstabeller.

Rainbow-tabeller innehåller förberäknade krypteringsnyckelkedjor, vilket avsevärt minskar sökningen efter den önskade nyckeln med praktiskt taget ingen minskning av framgångsfrekvensen. Baserat på regnbågstabeller finns det även onlinetjänster för att öppna krypterad word-filer.


Figur 4: Passcovery Rainbow Tables på VerniAccess.ru

Lösenord för att öppna Word 2007-2016

Formatet blir allt mer populärt och samtidigt är tiden för snabb dekryptering av Word-filer slut. Lösenord måste återställas, det vill säga helt enkelt sorteras genom alternativen ett efter ett i hopp om att det önskade lösenordet kommer att finnas bland dem inom rimlig tid.

Förutom att öka längden på krypteringsnyckeln (till exempel i Word 2013 är den redan 256 bitar och en sådan nyckel är orealistisk att hitta), komplicerar utvecklare också hashalgoritmer och saktar ner nyckelgenereringstiden. När man anger rätt lösenord märks detta inte, men när man itererar över miljontals alternativ växer hastighetsminskningen från version till version av formatet bara. Även i högoptimerade program. Även med GPU-acceleration på grafikkort.

Förutsättningar för en framgångsrik sökning "Lösenord för att öppna" för Word 2007-2016:

  • räckviddsmanipulation. Möjligheten att skära av onödiga kontroller gör att du kan spara mycket tid när du sorterar genom alternativ. För manipulation används ordboksmutationsattack, enkel maskattack och positionsmaskattack. Ordboksmutation hjälper till att täcka alternativ för att avsiktligt ändra ett lösenord från ett vanligt ord, och en positionsmask anger möjliga värden för varje position i lösenordet
  • GPU-acceleration på NVIDIA/AMD-grafikkort. Lösenordssökningsuppgiften är mycket skalbar och kan köras på moderna grafikkort. Ju kraftfullare grafikkort som är anslutna till sökningen, desto högre hastighet på sökningen och desto snabbare framgång kan uppnås.
  • lösenordsåterställningsprogram inställda för sökhastighet. Optimering i sådana program kan öka hastigheten för uppräkning av alternativ med dussintals gånger. Var därför särskilt uppmärksam på att utvärdera lösenordsknäckarens kapacitet när det gäller hastigheten på lösenordsbrute force

Kärnan

Så, hur man öppnar en krypterad Microsoft Word-fil:

  • Ord 6-95- återställ omedelbart ditt lösenord i instegsprogrammet
  • Word 97-2003- Garanterat att dekryptera filen online inom max 24 timmar
  • Word 2007-2016- använd alla funktioner hos professionella lösningar för lösenordsåterställning

Förmodligen hamnade många användare i en situation där de hade viss information i rar-arkivet, men kunde inte öppna den, eftersom den var "lösenordsskyddad". Det är sant att du kan glömma lösenordet till arkivet, som du ställer in själv, men oftast finns det situationer när filen laddas ner från Internet, och de ber dig att överföra pengar för lösenordet till arkivet. Att betala i sådana fall är helt valfritt, till och med oönskat. Du kan försöka öppna den själv.

Du kommer behöva

  • Dator, ARCHPR-app, internetuppkoppling

Instruktion

  • Observera att det inte finns någon garanti för att arkivet kommer att dekrypteras, dessutom, ju fler tecken i lösenordet, desto mindre chans att lyckas dekrypteringen. Men det finns fortfarande en chans att dekryptera arkivet. Detta kommer att kräva specialprogram. Ladda ner ARCHPR-applikationen från Internet och installera den på din dator. Du måste ladda ner den senaste versionen.
  • Kör programmet. Välj raden Alternativ. Välj "Ryska" på raden Språk. Nu kommer programgränssnittet att vara på ryska. Till höger i programmets övre fönster finns raden "Typ av attack". Klicka på pilen precis under denna inskription. En meny öppnas där du väljer "Sök" som metod. Var sedan uppmärksam på verktygsfältet i mitten av programfönstret. Välj "Längd" från alternativen.
  • Om du vet exakt hur många tecken lösenordet består av anger du det numret i både raden "Minsta lösenordslängd" och " Maximal längd Lösenord". Om du inte vet hur många tecken i lösenordet, ange värdet "1" i minimiraden och "7" i maximum. Om antalet tecken är fler än sju kommer det att vara nästan omöjligt att dekryptera denna fil.
  • Därefter, i programmets övre fönster, välj "Arkiv" och ange sökvägen till filen som ska dekrypteras. Efter det börjar dekrypteringsprocessen. Observera att även på de mest kraftfulla datorerna kan fildekrypteringsprocessen vara längre än tio timmar. I slutet av processen visas ett fönster med resultatet av programmet. Om programmet lyckas dekryptera filen kommer lösenordet att visas i detta fönster.
  • Om programmet inte kunde hitta lösenordet, välj "Ordbok" som metod för programmet. Vidare är processen densamma som i det första fallet. Det enda är att parametern "Längd" inte behöver ställas in, eftersom den i det här fallet inte kommer att vara tillgänglig.
  • Utanför fönstret är en tyst mörk natt, och bara det svaga ljudet från kylaren stör lugnet. Du kastar en blick på klockan i brickan och inser att morgonen snart är på väg, och att hela natten återigen har passerat i ett försök att hacka sig in på platsen för något kontor. Plötsligt fryser muspekaren nära topsecret.rar-filen. Dubbelklicka på namnet på denna fil, och... framför dig finns ett standardfönster som ber dig att ange ett lösenord. Fortfarande inte helt medveten om vad som hände, trycker du nervöst på tangentbordet: qwerty, 123, asdf, sex, men förutom meddelandet om omöjligheten att extrahera filer ser du ingenting. Låt oss försöka ta reda på hur man skaffar de uppskattade TopSecret-arkivfilerna. Om du är en uppmärksam läsare, kommer du ihåg att det redan fanns en artikel som beskrev program för att hacka arkiv. Vi kommer att titta på denna fråga från en lite annan vinkel.

    Om krypteringsmetoder som används i arkivering

    Idag finns det en hel del olika algoritmer för kryptografiskt informationsskydd. Bland de senaste är 3DES, IDEA, Blowfish, Cast-128 och några av AES, inklusive den nya AES Rijndael tillsammans med ZIP-komprimering. Och om vi pratar om krypteringsmetoder implementerade i arkiveringsprogram, är valet här mer begränsat. I de allra flesta fall implementerar populära arkiverare någon metod. Vanligast ZIP-kodning eller AES Rijndael. Undantaget är PowerArchiver, som ger användaren så många som 5 alternativ för att koda komprimerad data: Blowfish (128 bitar), DES (64 bitar), Triple DES (128 bitar), Rijndael AES (128 bitar) och vanlig ZIP-kryptering. Det bör erkännas att standard ZIP-kodning inte är bland de mest tillförlitliga idag, liksom kryptering med DES (Data Encryption Standard) algoritmen. Den senare förblev den federala krypteringsstandarden i nästan 20 år, eftersom den mest tillförlitliga var den mest använda symmetriska blockkrypteringsalgoritmen och användes av många strukturer, inklusive banker och finansiella cirkulationstjänster. Men idag har datorkraften ökat avsevärt, och det kommer inte längre att vara svårt att sortera igenom allt möjliga alternativ nycklar, eftersom nyckelns längd i DES endast är 8 byte. Liten nyckelstorlek och låg hastighet kryptering - faktorer som gör att du snabbt kan knäcka detta chiffer med en kraftfull dator.

    Med början i mitten av 1990-talet började ersättningskandidater för DES dyka upp, varav de mest framträdande är Triple DES, IDEA och Blowfish. Den första och den sista används än idag i olika mjukvaruverktyg för datakryptering, även i arkiv. Och IDEA används av PGP och en rad andra kryptografiska program. Triple DES ("trippel DES", eftersom den krypterar information tre gånger med den "normala" DES-algoritmen) är fri från den största nackdelen med den tidigare versionen - en kort nyckel. Här är nyckeln 2 gånger längre, och därför är tillförlitligheten för "trippel" DES mycket högre. Men Triple DES ärvde också svagheterna från sin föregångare – bristen på möjligheter till parallell beräkning av kryptering och låg hastighet.

    Det moderna 64-bitars blockchifferet Blowfish med en nyckel med variabel längd från 32 till 48 bitar anses för närvarande vara en ganska stark algoritm. Den utvecklades 1993 som en ersättning för befintliga algoritmer och är mycket snabbare än DES, Triple DES och IDEA.

    Rijndael, den nya AES-krypteringsstandarden, anses dock vara den mest tillförlitliga idag. Den har 3 nyckelstorlekar: 128, 192 och 256 bitar och har många fördelar. Dessa inkluderar hög krypteringshastighet, minimikrav på datorresurser, motstånd mot alla kända attacker och enkel utökningsbarhet (vid behov kan du öka storleken på blocket eller krypteringsnyckeln). Dessutom kommer AES Rijndael att förbli den mest tillförlitliga metoden under överskådlig framtid, för även om man antar en dator som kan kontrollera 255 nycklar per sekund, skulle det ta ungefär 149 biljoner år att fastställa en 128-bitars nyckel.
    AES!

    Kryptering i ZIP-arkiv

    Låt mig påminna dig om att ZIP-formatet anses vara världsstandarden för arkivering och har den längsta historien, och WinZip-arkivet har blivit den mest nedladdade produkten. Dess popularitet bevisas också av det faktum att de flesta arkiv på Internet är i ZIP-format. WinZips möjligheter är tillräckligt breda för att ge tillförlitlig och effektiv dataarkivering. WinZip är främst inriktat på ZIP-arkiv, men det stöder också de populära TAR, GZIP, UUencode, XXencode, BinHex, MIME, ARJ, LZH och ARC arkivformat. Samtidigt kan det faktum att WinZip inte fungerar med allmänt använda arkivformat, som RAR, ACE och JAR, anses vara en betydande nackdel med programmet.

    Men tillbaka till ämnet datakryptering i WinZIP. Länge var möjligheten till lösenordsskydd i det här arkivet mer ett marknadsföringsknep än en riktigt användbar funktion. Det fanns ett stort antal program på Internet som gjorde att du kunde gissa lösenordet till sådana arkiv på några timmar, om inte minuter. Situationen har förändrats bara nyligen, med lanseringen av den senaste, nionde versionen av arkivet. Sedan introducerade WinZip stöd för 128-bitars och 256-bitars kryptering med hjälp av Rijndael-algoritmen. Krypteringsproceduren förblir lika enkel som tidigare: du behöver bara välja krypteringsgrad och ange lösenordet två gånger. En annan sak är att många användare fortfarande arbetar med gamla versioner av programmet och fortfarande hyser illusioner om säkerheten i sina arkiv. Låt oss uppehålla oss mer i detalj.

    Hacka ZIP-arkiv

    Så det tar inte mycket ansträngning att knäcka ett ZIP-arkiv skapat av en tidig version av WinZip. I närvaro av en genomsnittlig dator når hastigheten för uppräkning av lösenord flera miljoner per sekund. Och om lösenordet för arkivet sattes av en bara dödlig, är det i en sådan uppräkningstakt möjligt att snabbt hämta det. Jag är säker på att många redan har fått ta itu med den här sortens uppräkningar mer än en gång, och här bör inga frågor uppstå. Men vad händer om du inte känner för eller inte har tid att dumt gå igenom miljontals möjliga kombinationer av karaktärer? Lyckligtvis för oss finns det ett annat sätt. Det är värt att nämna det välkända Advanced Archive Password Recovery-programmet från Elcomsoft, som är designat för att välja lösenord för många typer av arkiv. Den stöder följande typer av attacker:

    1. banal sökning av lösenord;
    2. uppräkning av lösenord med mask;
    3. uppräkning av lösenord i en ordbok;
    4. klartext attack;
    5. garanterad WinZip-dekryptering;
    6. nyckellösenord.

    Vi kommer att titta närmare på klartext, WinZip garanterad dekryptering och lösenord från nycklar.

    Så, vad är detta för slags attack - klartext? Som du vet krypteras ZIP-filer med en ganska stark algoritm: lösenordet för arkivet lagras inte i själva arkivet, utan konverteras till en 32-bitars nyckel, som används för att kryptera arkivet. Men den här algoritmen är inte lika cool som till exempel DES, RSA, IDEA osv. Ett sätt att bryta skyddet av ZIP-filer är att använda ett arkiv med en exakt kopia av en av filerna i det krypterade arkivet, gjord av samma arkiverare och med samma grad av komprimering. Den får inte vara mindre än 12 byte. Attacken sker i två steg: kasta uppenbart olämpliga nycklar och sedan söka efter lämpliga. I den första fasen av arbetet, som tar från en till tre minuter (beroende på storleken på arkivet med en fil och mängden ditt RAM-minne), kan den återstående tiden inte beräknas, så för det mesta hålls processindikatorn vid noll. Lyckligtvis tar den här typen av attack inte lika lång tid som en enkel sökning av alla möjliga lösenord, vilket gör att den kan användas för att snabbare knäcka lösenord för ZIP- och GZIP-arkiv. Nackdelen med denna typ av attack är att du behöver ha en okrypterad fil som är identisk med den krypterade, vilket sällan är genomförbart.


    Fönster som fungerar
    Avancerat arkiv
    Återställning av lösenord

    Låt oss nu prata om den garanterade dekrypteringen av WinZip. Denna attack liknar den tidigare, men kräver inga ytterligare arkiv med filer. Själva det lösenordsskyddade arkivet måste innehålla minst 5 filer. Attacken fungerar med arkiv skapade med WinZip version 8.0 eller senare, såväl som med andra arkiverare baserade på Info-ZIP-källor. Om arkivet har mindre än fem filer kommer programmet att visa ett felmeddelande. Attacken består av tre steg: de två första letar efter lämpliga nycklar, och den sista genererar ett lösenord baserat på dessa nycklar (högst 10 tecken). Den första delen av attacken varar vanligtvis flera minuter (programmet kan visa den återstående tiden som flera timmar, men det här är det teoretiska maxvärdet), den andra - ungefär en halvtimme (du bör inte heller vara uppmärksam på programmets förutsägelser här) , och de sista - 2-3 minuter. Attacken fungerar med de flesta ZIP-arkiv, och även om lösenordet är tillräckligt långt och inte hittades i sista skedet av attacken, kommer programmet att kunna dekryptera arkivet genom att helt enkelt ta bort lösenordsskyddet. Denna typ av attack är baserad på en dålig generator slumpmässiga siffror, som användes i WinZip före version 8.1. Men även versioner av WinZip under 8.1 i 0,4% av fallen genererar "normala" arkiv som inte kan knäckas på detta sätt. I ett sådant fall kommer programmet att visa en varning, vilket betyder att inga nycklar kommer att hittas i det första skedet av attacken.

    Och, slutligen, om lösenordet från nycklarna. Om du noggrant läste artikeln märkte du att attackmetoderna som beskrivs ovan först försöker hitta krypteringsnycklar för lösenordsskyddade arkiv och dekryptera själva arkivet om inget lösenord hittades. De kan dock endast användas för arkiv med lösenord som är mindre än 10 tecken långa. För arkiv med längre lösenord finns en speciell typ av attack. Om du har krypteringsnycklar för ett lösenordsskyddat arkiv och du vill hitta det långa lösenordet, välj "Lösenord från nycklar" som din attack och skriv in dessa nycklar på fliken Plaintext. Vanligtvis används denna attack för att ta reda på lösenordet för ett arkiv med en längd på 14-15 tecken. Det är bäst att ställa in början av attacken från det sjunde tecknet i lösenordet i egenskaperna för attacken, eftersom dess början kan återställas från "svansen". När du anger en startposition är det värt att komma ihåg att attacken i alla fall börjar från slutet av lösenordet. Vi kan prata om detta i timmar, men det är hög tid för oss att lämna ZIP-arkiv ifred och se vilka överraskningar andra arkivarier har förberett åt oss.

    Hacka RAR-arkiv version 3.X

    Så turen har kommit till den lösenordsskyddade filen topsecret.rar, som diskuterades i början av artikeln. För att vara ärlig, utsikterna här är inte lika ljusa som i fallet med ZIP-arkiv. Det sägs att programmerare från Elcomsoft spenderade mycket tid på att leta efter krypteringssårbarheter i WinRar. Tyvärr gav detta arbete inga resultat. Liksom i andra arkiv skyddas information från obehörig åtkomst i WinRar främst genom datakryptering. Lösenordet kan ställas in både som standard (i detta fall kommer arkivering med lösenordet att fortsätta tills det avbryts), eller direkt under arkiveringsprocessen vid en enda användning.

    Om du behöver kryptera filnamn måste du dessutom aktivera motsvarande alternativ i lösenordsdialogrutan. Ett arkiv som är krypterat i detta läge kan inte packas upp utan ett lösenord. Du kan inte ens se listan över filer i den.

    Som nämnts ovan använder ZIP-formatet sin egen krypteringsalgoritm, som i allmänhet anses vara mindre säker än AES-128 som används i RAR. Förutom lösenordsskydd är det i en Windows NT/2000/XP-miljö möjligt att spara åtkomsträttsdata (data om ägare, grupp, kapacitet och revisionsinformation). Naturligtvis är detta endast möjligt om användaren har tillräcklig behörighet. Att spara denna information kan göra det omöjligt för andra att komma åt filerna efter uppackning (detta beror på filsystem och korrekta åtkomsträttigheter), men saktar ner arkivering/avarkiveringsprocessen.

    Så, som du redan förstått, det enda sättet att hacka ett lösenordsskyddat RAR-arkiv är en banal rå kraft. Tyvärr, på grund av krypteringsmetoden som används i WinRar, överstiger inte lösenordet brute force rate 20
    per sekund, även på P4 3,8 Ghz och 1 Gb DDRII-minne :(. Det återstår att fylla på med en ordbok för uppräkning och hoppas att användaren använde ett enkelt och/eller kort lösenord.

    Använda nätverket för att brute force RAR-arkiv

    För att påskynda processen för uppräkning av lösenord kan du inte använda en dator utan hela nätverket. Det är klart att ju fler datorer du har, desto snabbare får du det eftertraktade lösenordet. Men skynda dig inte att omedelbart anstränga hela nätverket. Bättre komma ihåg matematiken och försöka beräkna hur lång tid den råa kraften kommer att ta. Till exempel vet du att någon använde ett ord med sju små bokstäver som lösenord för ett RAR-arkiv. latinska bokstäver(det finns 26 totalt). Det följer att lösenordet kan bestå av 8031810176
    (26*7) alla möjliga kombinationer. Om du kontrollerar 20 lösenord per sekund, kommer det korrekta att hittas om cirka 12,7 år (8031810176/20/3600/24/365)! Jag tvivlar på att någon kommer att försöka göra detta i praktiken :). Situationen kommer att förändras dramatiskt om du använder ett helt nätverk av, säg, 80 datorer. Det är lätt att räkna ut att i detta fall kommer alla kombinationer att testas om 0,16 år, vilket är ungefär 58 dagar.

    Förmodligen har du en fråga, men hur man organiserar just denna uppräkning över nätverket. Tänk på detta med programmet Advanced Archive Password som exempel.
    återhämtning. Tyvärr har den inga speciella möjligheter för brute force över nätverket, men det finns en funktion för att specificera teckenuppsättningen och längden på lösenordet för uppräkning. Genom att installera programmet på varje dator i nätverket och manipulera dessa parametrar ställer vi in ​​intervallet för uppräkning. Och för att inte köra till varje nätverksmaskin personligen kan du använda specialiserad programvara.

    Korta slutsatser

    Tittar man igenom dokumentationen för arkiverare med krypteringsfunktionen kan man väldigt ofta läsa att arkiv med lösenord inte kan dekrypteras. Men vi vet att så inte alltid är fallet. Vid arbete med konfidentiell information ska detta beaktas.
    Därför, om du vill skydda viktig information på ett säkert sätt med hjälp av arkivering, då:

    1. använd arkiverare med den säkraste AES Rijndael-krypteringsmetoden med en 128-bitars nyckel: WinRar, PowerArchiver eller UltimateZip;
    2. försök att välja format som inte stöds av program för lösenordsåterställning, såsom RAR version 3.0 och högre, TAR, JAR, etc.;
    3. ställ in långa (minst åtta tecken) lösenord; från denna position är vilken som helst av de listade arkiverna lämplig, eftersom den tillåtna lösenordslängden i var och en av dem överstiger 56 tecken, vilket är tillräckligt;
    4. stoppa valet av icke-triviala lösenord; använd mellanslag och kombinationer av siffror, symboler och bokstäver i lösenordet, så att du i slutändan inte får en fras från riktiga ord, utan abracadabra - så lösenordet kan inte gissas från en ordbok.


    
    Topp