it-swarm-vi.com

Làm thế nào để khôi phục mật khẩu tệp Zip bị mất?

Tôi có một số tập tin tôi được giáo viên của tôi ở trường đại học đưa ra, tôi có thể đuổi theo anh ta, nhưng tôi cũng có thể thử lấy máu từ một hòn đá, tỷ lệ phản hồi của anh ta không tốt và tôi đã hoàn thành bằng cấp của mình một năm trước!

Chúng là các tệp pdf được lưu trữ bên trong các tệp Zip được bảo vệ bằng mật khẩu. Các mật khẩu có liên quan đến mạng, có chữ hoa và chữ thường và số, nhưng không có ký tự đặc biệt như tôi nhớ, và một số là hoán vị của nhau "passwordL1", "l2Password", v.v.

Các thuật toán mã hóa khác nhau được sử dụng bởi các tệp .Zip là gì?

Làm cách nào tôi có thể xác định bảo vệ được sử dụng trên các tệp Zip của mình?

Tôi có thể tìm các giấy tờ và công cụ tốt ở đâu, cuối cùng sẽ trả lại cho tôi các tệp pdf bị ẩn bởi mật khẩu?

44
bluekeys

Nếu bạn chưa xem nó, có một vài nguồn tôi muốn giới thiệu cho việc này.

  • John the ripper với bản vá jumbo cộng đồng hỗ trợ bẻ khóa Zip. Nếu bạn nhìn vào các chế độ được hỗ trợ, có một số tùy chọn (bao gồm cả lực lượng cơ bản) để bẻ khóa mật khẩu Zip.

  • Elcomsoft có trình bẻ khóa Zip tốt bao gồm cả phục hồi được bảo đảm trong một số trường hợp

  • Ngoài ra còn có một số công ty như thế này người dường như đã bẻ khóa GPU được tăng tốc GPU, có thể tăng tốc mọi thứ tùy thuộc vào phần cứng của bạn.

Về phương pháp tiếp cận, nó có vẻ giống như một cuộc tấn công dựa trên từ điển với các quy tắc đột biến (vì vậy thay đổi từ điển bằng những thứ như quy tắc nói leet) sẽ là lựa chọn tốt nhất, đặc biệt nếu bạn có ý tưởng rằng các từ sẽ đến từ một miền cụ thể . Lực lượng vũ phu thẳng có thể không phải là một ý tưởng hay vì nó có xu hướng đứng đầu khoảng 8 ký tự (trừ khi bạn ném rất nhiều năng lượng CPU/GPU vào nó)

32
Rory McCune

Bạn cũng có thể sử dụng tập lệnh Shell này.

Nguồn: http://synacl.wordpress.com/2012/08/18/decrypting-a-Zip-USE-john-the-ripper/

#!/bin/bash
echo "Zip-JTR Decrypt Script";
if [ $# -ne 2 ]
then
echo "Usage $0 <zipfile> <wordlist>";
exit;
fi
unzip -l $1
for i in $(john --wordlist=$2 --rules --stdout) 
do
 echo -ne "\rtrying \"$i\" " 
 unzip -o -P $i $1 >/dev/null 2>&1 
 STATUS=$?
 if [ $STATUS -eq 0 ]; then
 echo -e "\nArchive password is: \"$i\"" 
 break
 fi
done
13
sybind

Có bộ phục hồi khác nhau có sẵn. Hầu hết trong số họ thực hiện các giải pháp này:

  • Brute-force attack
  • Dictionary attack
  • Tấn công Biham-Kocher (cuộc tấn công này có thể xảy ra khi bạn có một phần của văn bản)
  • Ở lại tấn công (cũng dựa trên văn bản gốc)

Ngoài ra liên kết này (từ đó tôi đã nhận được hầu hết thông tin của mình) gợi ý rằng nếu bạn đã sử dụng một winzip gần đây (nghi ngờ vì bạn đã mã hóa vào năm ngoái), mã hóa là AES với 128 hoặc 256 bit Chìa khóa. Điều này có nghĩa là bạn không thể làm gì hơn ngoài việc thử một cuộc tấn công tàn bạo.

7
Lucas Kauffman

Password Breaker là phần mềm windows mô phỏng gõ bàn phím, về mặt lý thuyết cho phép bạn xâm nhập vào bất kỳ ứng dụng được bảo vệ bằng mật khẩu nào. Nó cũng có hỗ trợ riêng cho các tệp Zip không phụ thuộc vào mô phỏng gõ. Cả hai phương pháp này đều hỗ trợ từ điển & Brute Force Attacks.

Ngoài ra, chúng tôi đã phát hành ứng dụng web hỗ trợ khôi phục mật khẩu từ các định dạng tệp như Zip, PDF, Excel & Word.

Bạn có thể sử dụng chức năng khối & bộ ký tự của động cơ vũ phu để giảm đáng kể số không. kết hợp bằng cách chỉ chọn các ký tự bạn cần. Các khối có thể được sử dụng để làm cho các phần của mật khẩu được cố định hoặc hoán vị khác với phần còn lại.

Tuyên bố miễn trừ trách nhiệm: Tôi làm việc cho Maxotek, người đã xây dựng những thứ này.

3
Partho

Chỉ muốn thêm một phương thức khác bằng cách sử dụng fcrackzip công cụ CLI. Nó có trong hầu hết các bản phân phối Linux như Ubuntu & Fedora/CentOS. Sử dụng nó khá đơn giản:

$ fcrackzip -b -c a1:$% -l 1-6 -u myencrypted.Zip

Tùy chọn

  • -b - lực lượng vũ phu
  • -c a1:$% - chỉ định bộ ký tự sẽ sử dụng
  • -l 1-6 - chỉ định độ dài của mật khẩu để thử
  • -u - giải nén để loại bỏ mật khẩu sai

Sử dụng

$ fcrackzip --help

fcrackzip version 1.0, a fast/free Zip password cracker
written by Marc Lehmann <[email protected]> You can find more info on
http://www.goof.com/pcg/marc/

USAGE: fcrackzip
          [-b|--brute-force]            use brute force algorithm
          [-D|--dictionary]             use a dictionary
          [-B|--benchmark]              execute a small benchmark
          [-c|--charset characterset]   use characters from charset
          [-h|--help]                   show this message
          [--version]                   show the version of this program
          [-V|--validate]               sanity-check the algortihm
          [-v|--verbose]                be more verbose
          [-p|--init-password string]   use string as initial password/file
          [-l|--length min-max]         check password with length min to max
          [-u|--use-unzip]              use unzip to weed out wrong passwords
          [-m|--method num]             use method number "num" (see below)
          [-2|--modulo r/m]             only calculcate 1/m of the password
          file...                    the zipfiles to crack

methods compiled in (* = default):

 0: cpmask
 1: Zip1
*2: Zip2, USE_MULT_TAB
2
slm