Забыли пароль от архива? Компания Elcomsoft разработчик софта, поможет в открытии запароленного архива. Учебные курсы по графическим программам

Открыть запароленный архив Advanced Archive Password Recovery:

  1. Открыть запароленный архив можно перебором паролей если конечно не вспомнить пароль. В зависимости от мощности вашего компьютера и выставленного пароля(сложности пароля) уйдет время на выполнение подбора. Если ключ легкий к примеру состоит из трех символов то открыть можно и за 5 минут, если пароль превышает 6-8 символов то можно перебирать его и дня 4. Но в конце вас все равно ждет успех и вы откроете архив. Лично я пробовал 2 раза и все они оправдали взлом пароля методом перебора.
  2. Как сделать перебор пароля?
  3. В интернете много программ для перебора пароля, есть платные и без платные они ограниченны по перебору в количестве символов в пароле. Скажем больше 4 символов они перебирать не будут, платные работают без ограничений прилагая еще некоторые полезные функции. Я перебирал забытый пароль из 12 символов 4 дня, мой компьютер не выключался занимаясь перебором. Но это не беда так как компьютер мощный я мог выполнять другие нужные мне операции. Я работаю с программой Advanced Archive Password Recovery которую можно скачать на официальном сайте Elcomsoft и множество других полезных программ для подбора паролей. Честно сказать на ней выполнял два перебора и все они завершились удачей.
  4. Обзор Advanced Archive Password Recovery:
  5. Давайте посмотрим как работать с программой Advanced Archive Password Recovery. После установки программы, установка не чем не отличается от друг установок программ. После запуска увидите окно в котором много настроек но не пугайтесь я расскажу как настроить работу по подбору пароля к архиву:
  6. На картинке выше я обозначил цифрами какие настройки будут нужны для перебора пароля. 1.) Нажав на кнопку будет предложено выбрать архив который надо открыть. 2.) Строка в которой вписан путь до архива, вы можете либо вписать сами или выбрать архив как в под цифрой1. 3.) Каким методом искать пароль (узнавать) если хотите перебором что на много эффективней то ставите brute-force. 4.) Две вкаладки на которых будет делать настройки, сей час мы на одной из них. 5.) Какие символы или цифры могут быть присутствовать в архиве, можете выбрать все, от этого зависит время перебора. 6.) С каких букв или символов начинать перебор, можете оставить как есть если не представляете что может содержать пароль. Далее переходим на вторую вкладку под цифрой 4 обозначенную Length:
  7. На вкладке Length под цифрой 2 выбираете самое маленькое значение которое может быть пароль символы и самое большое количество символов в пароле. Нажимаете под цифрой 2 Start тем самым запускаете процесс подбора пароля к архиву.
  8. Скачать программы упоминающиеся в статье:

    ARCHPR с официального сайта.
    ARCHPR с Яндекс диска.
  9. Забытый пароль от архива RAR поможет открыть программа Accent RAR Password Recovery.

    Как быстро открыть пароль от архива rar, который вы забыли:

    1. Пароль от архива можно открыть разными способами, скажем перебором паролей это когда каждая циферка и буковка подставляется в разных комбинациях. В этой статье мы будем расшифровывать с помощью ресурсов вашей видео карты, да да не ослышались она так же может производить по счеты и делать вычисления. Для этого нам понадобиться программа скачать ее можно с официального сайта, там еще много программ для открытия офисных документов. Но как красиво не было написано все же придется подождать даже если у вас сам супер мощный компьютер.
    2. Как пользоваться программой?
    3. Пользоваться проще простого, устанавливать все знают все в штатном порядке нажали и следуете инструкциям мастера установщика, куда на какой диск и все такое. После первого запуска у вас есть несколько дней чтобы использовать не активированную версию но не радуйтесь хоть вам и дадут использовать несколько дней она будет урезана. То есть может вспоминать только пароли которые из 3 чисел а вам надо из 12, ну все в таком духе это называется ознакомительная версия. Но программа стоит того чтоб ее купить хотя бы в паре с кем по полам!
    4. Так как пользоваться?
    5. После установки программу надо запустить как и другие и в первом окне вам предложат выбрать файл который будем расшифровывать.
    6. Под цифрой 1 нажав на кнопку вам будет предложено выбрать запароленный архив. У меня для эксперимента был только один архив и пароль от него я не знал. Я бы мог сделать сам архив и запаролить его, но не стал чтобы тест прошел действительно честно.
    7. После не большого анализа, программа покажет что ваш архив запароленный и будет применено к нему следующая форма расшифровки:
    8. После нажатия на кнопку далее в конце окна, в следующем окне вам будет предложены некоторые варианты, как расшифровать пароль, с помощью перебора, с помощью перебора по своему словарю, маски подбора, оставить метод перебора как есть это 3x вроде так. Но он создается по умолчанию и если вы нажмете далее кнопку в самом низу то именно этот метод и будет узнавать ваш пароль.
    9. Как расшифровывать и другие настройки показали и теперь программа возьмется за расшифровку. В самом низу вам покажут приблизительное время до завершения и скорость сканирования методом перебора или другим выбранным вами методом. Остается только ждать:
    10. Посмотреть настройки и другие функции программы:
    11. Если посмотреть настройки программы то вы увидите что программа берет ресурсы не самого процессора как в других программах а именно ресурсы видео карты. Это видно на картинке ниже:
    12. Далее вы можете выбрать свой словарь через который будет проходить подбор пароля.
    13. К сожалению не все решает программа а большая ответственность ложится на Ваш компьютер, насколько он мощный. Если быть еще точнее насколько мощная видео карта в вашем пк. Чтобы пароли подбирались в считанные секунды, Вам надо сделать как на видео ниже:

Инструкция по использованию:

Утилита Advanced Archive Password Recovery предназначена для восстановления паролей к архивам ZIP и RAR, созданным с использованием почти любых программ-архиваторов, а также самораспаковывающихся архивов формата exe.

Системные требования для программы ARCHPR:

Поддерживаемые операционные системы: Windows XP, Windows Vista (32/64 bit), Windows 7 (32/64 bit), Windows Server 2003/2008 - Около 6 МБ свободного пространства на жестком диске

На вкладке Опции можно задать общие настройки программы:

1. язык интерфейса (Рис.1) русский, английский, немецкий;

Рис .1 Главное окно программы Advanced Archive Password Recovery

2. Приоритет (фоновый приоритет работы или высокий);

3. Минимизировать в трей (если данная опция включена, при сворачивании окна программы, иконка будет расположена в системном трее, чтобы развернуть программу, достаточно просто кликнуть по ней);

4. Журнал событий archpr4.log (если данная опция включена, вся информация, которая отображается в окне состояния, записывается в log-файл archpr4.log. Данный файл можно найти по следующему пути C:\Users\.........\AppData\Local\VirtualStore\Program Files(x86)\Elcomsoft Password Recovery\ Advanced Archive Password Recovery);

5. Start attack on file select (если эта опция включена, программа анализирует файл сразу при его открытии).

оздание архива с паролем

Чтобы проверить работу программы, были зашифрованы средствами WinRAR несколько архивов с разными паролями для использования различных видов атак.

Чтобы создать пароль на архив, необходимо в главном меню программы WinRAR (может быть использован другой архиватор) выбрать правой клавишей мыши папку или файл, которые необходимо заархивировать и в контекстном меню выбрать Добавить файлы в архив (Рис.2)

Рис. 2 Добавление файла в архив в программе WinRAR

На вкладке Дополнительно выбрать Установить пароль

Рис.3 Установка пароля к архиву в программе WinRAR

В открывшемся диалоговом окне Ввод пароля ввести пароль и установить флажок в чекбоксе Шифровать имена файлов

Рис.4 Диалоговое окно Ввод пароля программы WinRAR

В примере была заархивирована папка «архив №1 » с паролем 1234 .

Восстановление пароля к архиву

Теперь приступим к восстановлению пароля к архиву №1.

Откроем программу Elcomsoft Advanced Archive Password Recovery .

В раскрывающемся списке Тип атаки выбрать Перебор . При выборе данного типа атаки будет произведен перебор всех возможных комбинаций символов, разрешенных пользователем на вкладке Набор поля Набор символов (Рис.5). Этот тип атаки является самым медленным, но зачастую является самым успешным на короткие и простые пароли.

Если известно, из каких символов состоит пароль, необходимо в поле Набор символов установить или снять необходимые флажки, чтобы сократить время восстановления пароля.

Рис.5 Настройка параметров программы Advanced Archive Password Recovery, используя атаку методом перебора

Когда все настройки программы для восстановления пароля сделаны, необходимо нажать на панели инструментов кнопку Открыть и указать путь к зашифрованному архиву. По окончании расшифровки будет открыто окно с восстановленным паролем (Рис.6)

Рис.6 Результатирующее окно с выводом пароля программы Advanced Archive Password Recovery

Как мы видим на Рис.6, пароль был восстановлен за 9 секунд. Данное время можно сократить, если известна информация не только об используемых символах, но и о длине пароля. Данную настройку можно сделать на вкладке Длина (Рис.7).

Рис. 7 Настройка длины пароля в программе Advanced Archive Password Recovery

Рис.8 Результатирующее окно с выводом пароля программы Advanced Archive Password Recovery

При указании дополнительной информации о пароле (длина пароля), время восстановления составило 5 секунд (Рис.8).

Если известна какая-то часть пароля, в программе предусмотрена возможность использовать Атаку по маске . Атака по маске представляет собой модифицированную атаку методом перебора и используется в том случае, если о пароле имеется определенная информация, а именно, если известны некоторые символы пароля. Можно указать конкретный символ/символы, который применяется в пароле на определенной позиции.

Для того, чтобы использовать данный тип атаки, необходимо в раскрывающемся списке Тип атаки выбрать По маске и указать на вкладке Набор известные символы пароля в поле Маска (Рис.9). Например, пароль состоит из 4 символов, начинается с “a” и заканчивается “f”. В этом случае можно задать маску “a??f”, в которой символы вопросительного знака заменяют искомые. При данной настройке подбор неизвестных знаков пароля займет столько же времени, сколько занял бы поиск двухсимвольного пароля.

Рис.9 Настройка параметров программы Advanced Archive Password Recovery, используя атаку по маске

Если пароль содержит знак “? ”, то на вкладке Продвинутость можно изменить символ, который будет использоваться при указании маски, как неизвестный знак.

В качестве пароля пользователи часто используются целые слова, чтобы их легче было запомнить, а не произвольный набор символов. Для восстановления такого пароля подойдет тип атаки По словарю . Этот способ позволяет производить перебор паролей, включенных в словари. По сравнению с перебором всех возможных комбинаций символов, перебор словарных слов занимает гораздо меньше времени, однако есть большая вероятность отсутствия пароля в словаре.

При настройке данной атаки (Рис.10) на вкладке Словарь можно указать путь к словарю, который будет использоваться при восстановлении пароля.

Рис. 10 Настройка параметров программы Advanced Archive Password Recovery, используя атаку по словарю

К сожалению, одновременно можно использовать только один словарь. Программа Elcomsoft Advanced Archive Password Recovery уже имеет три встроенных словаря (Рис.11): английский (242965 слов), немецкий (80472 слова) и русский (75459 слов). Можно использовать дополнительные словари.

Рис.11 Выбор словаря для восстановления пароля

Метод атаки Plaintext используется в том случае, если в архиве, состоящем из нескольких файлов, имеется хотя бы один расшифрованный файл. В этом случае данный метод атаки позволяет расшифровать все остальные файлы архива независимо от сложности пароля.

Можно заранее узнать, сколько займет времени восстановление пароля. Для этого необходимо, выбрать нужный тип атаки (тест скорости возможен только для атаки перебором или атаке по маске), указать путь к архиву и нажать на панели инструментов кнопку Тест . По окончании теста в окне Результат можно будет увидеть общее количество возможных паролей, скорость перебора вариантов, а также приблизительное время поиска пароля (Рис.12).

Рис. 12 Результатирующее окно тестового режима программы Advanced Archive Password Recovery

В заключении хотелось бы сказать, что забыв пароль к архиву, не стоит паниковать. Восстановление пароля – задача не простая, но вполне выполнима.


В наше время хранение информации в электронном виде уже давно является общепринятой нормой и применяется, пожалуй, настолько же, а возможно, и более часто, чем «складирование» бумажных томов. Объяснение этому очевидно: электронные документы легче редактировать, распространять, каталогизировать, размножать. Однако наравне с авторизованными для работы с документами пользователями эти же преимущества получают и недобросовестные лица, поэтому тема шифрования электронных данных уже давно стала актуальной. Для обеспечения защищенности данных во многих программах, например, Microsoft Word и Excel, предусмотрена возможность защиты файлов паролем. Как же быть с электронными документами, возможность защиты которых паролем не предусматривается?

Для того чтобы решить эту задачу обычно создается архив из одного или нескольких документов, который, в свою очередь, паролем защитить можно. Для обеспечения лучшей безопасности пароли следует периодически менять. И хорошо, если список старых паролей надежно хранится на бумаге или в голове пользователя! Но ведь бывает и иначе — порой пароль к файлу, созданному пару лет назад, найти просто нет возможности. Это может случиться по разным причинам, причем не всегда зависящим от пользователя, которому с этим файлом необходимо работать. Что же делать? Посыпать голову пеплом точно не стоит, ведь для решения задачи восстановления паролей существует целый класс приложений. С тремя представителями этой группы программ, созданными компанией , мы сегодня и познакомимся.

Все эти утилиты, Advanced ZIP Password Recovery, Advanced RAR Password Recovery и Advanced Archive Password Recovery, имеют схожий интерфейс и возможности настроек, что неудивительно, так как предназначены они для решения подобных задач. Как видно из их названия, первые две предназначены для восстановления паролей к шифрованным архивам ZIP/WinZIP и RAR/WinRAR соответственно, а третья способна справиться с этими обоими типами архивов, а также с архивами ACE/WinACE и ARJ.

Как это работает?

Механизм работы программ основан на переборе всех возможных вариантов паролей. Здесь самое время усомниться в эффективности подобного решения, ведь пароли могут состоять из множества символов. Если допустить, что пользователь, который задавал пароль, пользовался символами латинского алфавита (a..z, A..Z), цифрами, символами, вводимыми с клавиатуры (!@#$%^&*()_+-=,./?{}~:;`"|") и буквами русского алфавита (а-я и А-Я), то получается, что каждый символ пароля может быть одним из 161 знака. Если искомый пароль состоит из шести знаков, то программе придется перебрать 17.416.274.304.961 вариант. Разработчики Advanced Archive Password Recovery утверждают, что программа, работая на современных компьютерах с процессорами Pentium IV, может перебирать до 15 млн. паролей в секунду. Путем несложных математических вычислений можно прийти к выводу, что для перебора всех возможных вариантов программе потребуется более 13 суток!

К счастью, в реальной жизни, чаще всего, таким широким набором знаков для создания паролей не пользуются, поэтому разработчики программы постарались создать максимальные возможности для настройки диапазона символов, использовавшихся в пароле. В самом деле, даже если вы забыли пароль, который применяли пару лет назад, то, скорее всего, вы все равно помните принцип, по которому вы его выбирали. Может быть, вы все свои пароли составляете исключительно из строчных латинских букв, или не пользуетесь небуквенными символами и цифрами, а может, каждый раз в качестве нового пароля используете телефонные номера своих знакомых. Если вспомнить хотя бы часть правила, по которому был составлен пароль, то процесс перебора пройдет довольно быстро. К примеру, тот же шестисимвольный пароль, составленный исключительно из строчных латинских букв, программа при той же скорости перебора найдет менее чем через полминуты. Одним словом, есть несколько способов значительно ускорить процесс подбора пароля, которые мы рассмотрим в процессе знакомства с Advanced Archive Password Recovery.

Главное окно Advanced Archive Password Recovery

Итак, для начала нужно выбрать файл, над которым предстоит трудиться программе. Сделать это можно с помощью кнопки «Открыть» на панели инструментов.

Меню «Тип атаки» позволяет выбрать способ перебора вариантов пароля.

Перебор . При выборе этого способа программа перебирает все возможные комбинации символов, разрешенных пользователем. Выбрать эти символы можно во вкладке «Набор». Этот метод гарантированно даст положительный результат, однако он является самым медленным.

По маске . Иногда часть пароля бывает известна. К примеру, мы знаем, что пароль состоит из шести символов, начинается с «12» и заканчивается «u». В этом случае мы можем задать маску — «12???u», в которой символы вопросительного знака заменяют искомые. В этом случае подбор неизвестных знаков пароля займет столько же времени, сколько занял бы поиск трехсимвольного пароля. Во вкладке «Продвинутость» можно изменить символ, которым при задании маски заменяются неизвестные знаки. Эта возможность предусмотрена потому, что искомый пароль наравне с другими символами может содержать и вопросительные знаки. В этом случае символ-заменитель можно поменять, к примеру, на «#» или «*».

Настройки

По словарю. В качестве пароля пользователи часто используют слова того или иного языка, так как их легче запомнить, чем произвольный набор символов. Этот способ позволяет производить перебор паролей, включенных в словари, которые можно загрузить с сайта разработчика (http://passwords.ru/dic.php). Здесь можно найти большие словари английских и русских слов, словарь русских слов, набранных в латинском регистре и др. Перебор словарных слов занимает гораздо меньше времени, чем перебор всех возможных комбинаций символов, поэтому перед тем как производить атаку «в лоб», желательно провести поиск пароля с помощью словарей. На этой же странице приведены ссылки на другие источники словарей. Вкладка «Словарь» позволяет выбрать файл с нужным словарем и обозначить в нем слово, с которого начнется поиск. Опция «OEM-кодировка» необходима для работы с архивами, созданными с помощью DOS-архиваторов. Включение опции перебора всех возможных комбинаций строчных и заглавных букв позволяет увеличить количество вариантов поиска, но, соответственно, и замедляет процесс подбора пароля.

Plaintext. Этот способ предназначен исключительно для файлов ZIP. Иногда на диске имеется копия одного из файлов, содержащихся в архиве. В этом случае пользователь может помочь программе справиться с неподатливым архивом гораздо быстрее. Для этого нужно сжать этот файл той же программой и тем же методом, что и исследуемый файл. Сравнивая оба архива, Advanced Archive Password Recovery сможет справиться с задачей намного быстрее. Указать вспомогательный файл нужно во вкладке Plaintext основного окна программы. Здесь же можно разрешить программе использовать в качестве вспомогательного файла вместо текстового файла бинарный. Это несколько замедлит процесс перебора, однако, как говорится, лучше что-то, чем ничего.

Гарантированная расшифровка WinZip. Этот способ работает только с архивами, созданными с помощью WinZip 8.0 или более ранним. Для расшифровки используется уязвимость этих архивов, обусловленная некачественной реализацией генератора случайных чисел архиватора. Эта недоработка была исправлена в WinZip 8.1, и поэтому архивы, созданные более поздними версиями этой утилиты, расшифровке с помощью этого метода не поддаются. Другим требованием этого метода является наличие в файле ZIP как минимум пяти зашифрованных файлов. Расшифровка этим способом происходит довольно быстро, а ее длительность не зависит от длины пароля.

Во вкладке «Набор» можно выбрать символы, которые будут использоваться при подборе паролей методом «Перебор» или «По маске». Здесь можно включить или отключить заглавные и строчные латинские буквы, цифры, специальные символы, а также все символы, которые можно ввести с клавиатуры. С помощью пунктов «Начать с» и «Закончить на» можно задать диапазон комбинаций паролей, а пункт «Набор пользователя» поможет задать свой набор символов для перебора, если он, конечно, известен.

Во вкладке «Длина» задается максимальный и минимальный размер искомого пароля. Этот параметр необходим при применении методов поиска «Перебор» и «По маске».

Advanced Archive Password Recovery позволяет производить автосохранение промежуточных результатов перебора. Во вкладке «Автосохранение» можно указать требуемые параметры этой операции — имя и путь файла, а также ее периодичность.

Во вкладках «Опции» и «Продвинутость» можно задать общие настройки программы: язык интерфейса, приоритет работы, ведение log-файла, оптимизацию под тип процессора и др.

Перед стартом подбора пароля пользователь может оценить максимальное время, которое может быть затрачено на этот процесс. Для этого нужно, предварительно установив все требуемые параметры и выбрав файл, запустить тестирование задания с помощью кнопки «Тест» на панели инструментов. В окне результатов можно увидеть общее количество возможных паролей, скорость перебора вариантов, а также предполагаемое время поиска пароля. Разумеется, решение может быть найдено и раньше, но рассчитывать все равно стоит на самый худший вариант.

Тестирование

Теперь, задав все необходимые настройки, можно запускать процесс поиска и надеяться, что решение будет найдено как можно раньше.

Варианты, стоимость, доступность

Все три рассматриваемые программы очень схожи между собой. Отличия их состоят лишь в поддерживаемых форматах архивов. «Старший брат» семейства, Advanced Archive Password Recovery, является универсальным комбайном, способным переварить любой из поддерживаемых архивов. В свою очередь, Advanced RAR Password Recovery обладает всеми функциями, необходимыми для работы с архивами RAR. Advanced ZIP Password Recovery предназначена для расшифровки архивов ZIP, однако, в отличие от Advanced Archive Password Recovery, эта программа не оснащена методом «Гарантированная расшифровка WinZip».

Настройки

Настройки

Стоимость однопользовательских лицензий Advanced RAR Password Recovery и Advanced ZIP Password Recovery для домашнего применения составляет 395 рублей. Если эти программы нужно установить в коммерческих, государственных и военных учреждениях, то за одну лицензию нужно заплатить 1795 рублей.

Домашняя лицензия Advanced Archive Password Recovery обойдется в 995 рублей, а бизнес-лицензия — 3595 рублей. Для этой программы предусмотрена еще и неограниченная бизнес-лицензия, которая позволяет использовать программу в коммерческих целях, в государственных и военных учреждениях с возможностью установки на любое количество компьютеров в пределах организации.

Пробные трехнедельные версии всех трех программ можно скачать .

Плюсы:

  • большой выбор настроек;
  • высокая скорость работы с архивами ZIP;
  • русская локализация;
  • оптимизация под разные процессоры.

Минусы:

  • отсутствие локализованной справочной системы;
  • некоторая нестабильность работы;
  • довольно высокая стоимость бизнес-лицензии как для инструмента, который применяется нечасто.

Выводы

Использование описанных программ во многих случаях позволяет восстановить информацию, которая, казалось бы, потеряна навсегда. Несмотря на то, что эти программы в большинстве случаев работают методом перебора, широкие возможности настройки позволяют значительно сократить время поиска пароля. Пользователям, столкнувшимся с утерей пароля к архивам с важными файлами, наверняка стоит воспользоваться этими инструментами. Однако стоит помнить, что процесс подбора пароля довольно длителен, поэтому перед началом поиска необходимо тщательно задать все настройки и выбрать самый быстрый компьютер из доступных.


29 мая 2009 г.
«косметическая» правка 14 августа 2009 г.

Вычисления на GPU в последнее время стали очень популярными во всех областях, где есть возможность их использовать. Одним из таких направлений является криптография, более узко - подбор / перебор паролей. К сожалению, реальные результаты работы (как обычно это и бывает) приукрашаются в маркетинговых целях, так что становится не очень ясно, какой на самом деле выигрыш от использования GPU в этой области.

Длинные объяснения заканчиваются краткими выводами (которые, вероятно, и стОит прочитать при первом ознакомлении с этой статьёй).

На что тратится время при переборе паролей.

Если с десять лет назад каждый разработчик пытался придумать какой-то свой, оригинальный алгоритм шифрования (но, так как почти никто не был экспертом в области криптографии, подавляющее большинство таких «оригинальных» алгоритмов ломались в момент), то теперь с этим стало гораздо проще. Практически везде используются проверенные и стандартные схемы.

Для шифрования сначала необходимо преобразовать пароль в ключ заданного вида и размера (этап хэширования), а потом уже с помощью этого ключа собственно зашифровать данные (с помощью любого надёжного алгоритма вроде AES).

Для хэширования ещё совсем недавно массово использовался MD5, но (после обнаружения уязвимостей в алгоритме) его довольно быстро заменил SHA1. С SHA1 в данный момент уже тоже не совсем всё гладко (сложность нахождения коллизии составляет примерно 2^63, а недавно ещё и заявили о снижении этого числа до 2^52), но при использовании его в каком-нибудь «обрамлении» вроде PBKDF2 сложность (а, точнее, легкость) нахождения коллизии уже не так важна.

Один очень важный момент: при проверке паролей определяющей чаще всего является именно скорость хэширования, а не скорость шифрования. Практически везде сейчас используется так называемое «key strengthening», то есть усиление ключа путём добавления сложности на этапе генерации пароль -> ключ. Вместо одного преобразования SHA1 можно выполнить 10000, подавая результат первой итерации как вход на вторую и т.д. Для валидных паролей, которые собственно проверяются один раз, разница незаметна - генерится ключ 0.01 мс или 10 мс совсем не важно. А вот для задачи перебора паролей, когда проверяются миллиарды комбинаций, это уже очень ощутимо. Если, например, какой-то пароль можно подобрать за месяц, то он явно не стойкий. Однако, если использовать схему «усиления ключа» с дополнительными 10000 итераций, то на подбор того же самого пароля уйдёт уже не месяц, а 830 лет, что переводит пароль в разряд довольно устойчивых.

Алгоритм PBKDF2, описанный в RFC 2898, сейчас является одним из самых популярных для «key strengthening» и используется во многих приложениях. Рекомендуемый минимум итераций в нём составляет 1000 (а одна итерация требует выполнения двух SHA1_Transform действий, о которых ниже).

В некоторых случаях для проверки валидности пароля вообще не надо расшифровывать файл. Например, появившееся в WinZip 9 сильное шифрование на основе AES 128 & 256 bit на самом деле до AES доходит только в случае абсолютной правильности проверяемого пароля. Во всех остальных случаях выполняется только PBKDF2, который в свою очередь использует только SHA1. В RAR 3.x до AES доходим после 262144 итераций SHA1. Так что на фоне такого количества SHA1 инициализация и расшифровка нескольких байт с помощью AES занимает мизерные доли процентов от общих вычислений. В MS Office 2007 используется 50 000 итераций SHA1, в WPA, как и в WinZip, PBKDF2, но уже с количеством итераций 4096.

В PDF9 Adobe сильно промахнулся с новым алгоритмом, взяв одну итерацию SHA256 вместо 50-ти MD5 + 20x RC4, что ускорило скорость перебора паролей по сравнению с предыдущей версией практически на два порядка. Но валидация пароля после хэширования не требует никакого шифрования, так что и тут важна только скорость SHA256.

Правильный алгоритм шифрования делает невозможным сокращение пространства перебора для ключей. То есть, чтобы найти, например, 128-ми битный ключ надо перебрать 2^128 == 3.4 * 10^38 вариантов. Если допустить, что один компьютер перебирает один миллиард вариантов в секунду, у нас есть миллиард компьютеров и мы располагаем миллиардом лет, то за это время мы сможем проверить всего лишь 10^9 * 10^9 * 10^9 * 60 с * 60 м * 24 ч * 365.25 д ~= 3.16 * 10^34 вариантов, меньше 1/10000 требуемого диапазона.

Пример неудачного алгоритма шифрования: в классическом zip используются 96-ти битные ключи. Несмотря на прошедшие уже 20 лет с момента создания алгоритма, эти ключи до сих пор невозможно перебрать «в лоб». Однако, имея часть незашифрованного файла, можно провести так называемую plaintext attack, при этом сложность перебора упадёт с 2^96 всего до 2^38, что составляет всего пару часов работы для современного компьютера.

Все «сильные» алгоритмы шифрования (AES, Blowfish, etc) не позволяют провести plaintext атаку и не позволяют сократить пространство перебора. Так что единственная возможность получить доступ к зашифрованным файлам - знать правильный пароль.

Вывод: используемый алгоритм шифрования практически никак не влияет на скорость перебора паролей. Хороший алгоритм просто обеспечивает невозможность подбора ключа «в лоб». А вот уже для перебора паролей главным является именно преобразование пароля в ключ, а за это отвечают алгоритмы хэширования (MD5, SHA1), а не алгоритмы шифрования (AES, Blowfish).

Значение «количество итераций» мало что говорит.

MD5, SHA1 (и его потомки в виде SHA256, 384, 512) очень похожи. На входе есть состояние хэша (128 бит для MD5, 160 бит на SHA1) и блок данных размером в 512 бит (64 байт). На выходе, после операции хэширования, получаем новое состояние хэша. Это сердце алгоритма, функция обычно называется MD5_Transform, SHA1_Transform, etc.

Важно заметить, что размер блока является константой, всегда хэшируются именно 64 байта. Если подать на вход 1 байт, то он будет дополнен до 64 путём добавления нулей, символа-терминатора и 8-ми байтового значения длины блока. То есть, подать отдельно на вход хэш-функции 64 раза по 1 байту или один раз 64 байта - абсолютно одинаково в плане скорости обработки (не считая того, что при подаче 64 байт придётся символ-терминатор и значение длины обрабатывать уже в следущем блоке).

Для некоторых алгоритмов пишется количество итераций как количество вызовов функции по обновлению хэша. Но не всякое обновление ведёт к вызову Transform функции. Данные накапливаются в буфере и отдаются на Transform блоками по 64 байта. Например для RAR 3.x количество итераций равно 262144, но количество обрабатываемых блоков будет равно ((длина_пароля * 2 + 8 + 3) * 262144) / 64. Что, например, для паролей длиной в 4 символа составит 77824 (+ещё 17 дополнительных блоков для создания IV для AES).

Для алгоритма PBKDF2 требуется на каждую итерацию обработать 2 блока плюс ещё 2 для инициализации. Иными словами, для проверки одного пароля WinZip/AES (где количество итераций равно 1000) надо выполнить 2002 операции SHA1_Transform.

В Office 2007 используется 50 000 итераций и обрабатывается блок в 20 байт. Но подаются эти байты каждый раз отдельно, поэтому выходит именно 50 000 вызовов SHA1_Transform, а не 50000*20/64 = 15 625.

Что даёт приведение количества итераций к количеству блоков для Transform? Так как время вычисления хэша не зависит от данных в блоке и является константой, зная время хэширования одного блока и количество блоков, можно легко посчитать общее время хэширования. Также легко оценить, насколько быстрее или медленнее разные алгоритмы генерации паролей относительно друг друга.

Например, на основе рассчётов выше выходит, что скорость перебора паролей WinZip/AES в ~39 раз быстрее, чем 4-х символьных паролей в RAR 3.x. А скорость перебора паролей для Office 2007 в 25 раз ниже, чем для WinZip/AES. Точность этих вычислений, конечно, приблизительная. Для сложных алгоритмов инициализации блока данных (как в RAR 3.x) такая оценка может давать заметную ошибку. Но в большинстве случаев достаточно знать только порядок величины, а не абсолютное значение.

Вывод: Количество «виртуальных» итераций в алгоритме мало что значит. Для оценки скорости надо знать количество 64-х байтных блоков, использованных при хэшировании. Зная это значение, общую скорость обработки легко получить просто умножив это значение на время обработки одного блока данных.

Насколько быстро можно хэшировать?

Теперь нас интересует вопрос, насколько же быстро можно обработать один 64-х байтный блок данных. Операции, используещиеся в Transform функции, самые простейшие - логические OR, XOR, NOT, AND, арифметическое сложение, сдвиги. Все действия производятся над 32-х битными целыми. Один блок данных легко помещается в кэш L1 любого из современных процессоров, так что скорость работы с памятью, её размер, размер L2 или RPM дискового накопителя не играет никакой роли. Иными словами, скорость перебора находится в прямой зависимости от скорости целочисленного ALU и практически никак не зависит от всего остального. У какого же из современных процессоров с этим лучше всего?

Процессоры.

Так как хэширование разных паролей никак не зависит друг от друга, то очень выгодно использовать какой-нибудь SIMD набор инструкций для их параллельной обработки. Лучше всего подходит SSE2 (хотя и от «старого» MMX до сих пор есть польза), позволяющий выполнять какую-либо операцию сразу с четырьмя 32-х битными операндами. В своем первом воплощении в Pentium 4 со скоростью работы SSE2 инструкций было не всё гладко (например, пересылки регистр->регистр стоили 6 тактов, а выполнение OR всего 2), но уже тогда выигрыш от их применения был вполне ощутимым. В данный же момент реализация SSE2 в Intel Core архитектуре просто великолепна: можно выполнить 3 операции за такт, причём результат будет готов уже на следующем такте (latency == 1 такт). То есть, пиковая производительность у Core составляет 12 операций с 32-х битными целыми за такт. Хотя не все операции можно выполнять на этой пиковой скорости.

Несмотря на появление новых ревизий ядра, перехода с 65nm на 45nm и, наконец, выхода Core i7, никаких заметных изменений в целочисленном ALU не произошло. Поэтому Core i7 работает практически также, как и его 65nm предок Core 2. Производительность зависит только от частоты, поэтому, например, Q6600 разогнанный до 3-х Ггц (что является вполне обычной практикой) будет ровно на 3/2.66 = 12.7% быстрее, чем Core i7 920 на штатной частоте (не считая turbo burst). Стоимость же Core i7, включая материнскую плату и память DDR3 заметно выше, чем у «старых» систем на Core 2 65/45nm.

Ситуация с AMD несколько хуже. Даже сейчас существует ещё довольно много систем с процессором Athlon XP. В своё время он очень хорошо конкурировал с P4, но вот SSE2 в нём нет. В архитектуре K8 AMD сделала поддержку SSE2, но в самом примитивном виде: 128-ми битные инструкции разбивались на две половинки и запускались на 64-х битном ALU. Что приводило к тому, что разницы между MMX кодом и SSE2 практически не было.

С появлением K10 (или Phenom) AMD наконец сделала поддержку SSE2 более достойным образом, однако Core 2 она заметно уступает. K10 может выполнить до 2-х операций с 4-мя 32-х битными целыми за такт, а результат операции будет готов только через такт (latency == 2 такта). То есть, пиковая производительность составляет 8 операций с 32-х битными целыми за такт. Что это означает в плане сравнения K10 vs Core 2: процессор от AMD будет в среднем в 1.5 раза медленнее, если мы сможем выстроить инструкции таким образом, чтобы latency не была лимитирующим фактором. В некоторых алгоритмах, учитывая ограниченное количество XMM регистров, сделать это очень непросто, а то и невозможно.

С другой стороны, не все операции Core 2 может выполнять на уровне «три за такт». Сложений можно выполнить только два, а сдвигов вообще один. K10 же умеет сдвигать два XMM регистра за такт, но уже с latency в 3 такта. Поэтому реальное соотношение производительности Core 2 vs K10 плавает где-то в районе 1.25-2x. K10 всегда медленней на задачах, которые зависят только от скорости SSE2 ALU, но может быть быстрее на алгоритмах со множеством чтений из памяти и отсутствием логических операций.

Phenom II, появившийся не так давно, отличается от просто Phenom"а гораздо меньше, чем Core i7 от Core 2 45nm. Но стоит, конечно, дороже.

Важно заметить, что в данный момент использование SSE2 является обязательным при параллельной обработке данных. Логическая операция над 32-х битным регистром или над 128-ми битным xmm регистром, содержащим четыре 32-х битных значения, выполняется за абсолютно одинаковое время. Считать на Core 2 без SSE2 это всё равно что взять GPU и отключить на нём ¾ всех потоковых процессоров.

Также, задача перебора паролей идеально распараллеливается, так как нет никакой зависимости между данными. Поэтому производительность растёт линейно в зависимости от частоты и количества ядер. Нет никакого смысла использовать «быстрый» двухядерник, если есть возможность задействовать «медленный» четырёхядерник. Иными словами, Q6600 на частоте 2.4Ггц будет работать как 4*2.4 = 9.6Ггц, а E8600 3.33 Ггц только как 3.33 * 2 = 6.66Ггц. Разница в скорости в 1.5 раза, а разница в цене примерное такая же, но в другую сторону.

Вывод: Лучшим процессором для перебора паролей в данный момент является Intel Core Quad. По соотношению цена / производительность выгоднее модели Core 2 65/45nm. Стоимость систем на Core i7 выше, а частота ничуть не лучше, чем у «старых» Core 2. Процессоры от AMD заметно отстают на SSE2 целочисленных вычислениях и при этом разница в цене между Core 2 и Phenom ничуть не компенсирует этого отставания. SSE2 обязательно к употреблению, иначе возможности современных процессоров просто не раскрыть.

Так всё-таки насколько быстро можно хэшировать?

Очень грубо скорость по количеству используемых операций можно оценить так:

Ради сравнения - то же самое для AMD K10:

Конечно такая оценка не учитывает много разных факторов, однако подходит чтобы быстро понять, насколько быстро теоретически можно выполнять MD5_Transform. Опытные же результаты, как обычно, выглядят похуже. Но не так уж сильно:

MD5_Transform 72 такта в 64-х битном режиме.

MD5_Transform 90 тактов в 32-х битном режиме.

MD5_Transform в простейшей реализации на SSE2 при обработке всего 4-х блоков за раз 128 тактов .

SHA1_Transform 175 тактов в 32-х битном режиме, 162 такта в 64-х битном.

С SHA256 точного значения нет (так как используется SHA256 значительно реже), но SHA256_Transform займёт как минимум 425 тактов. Присутствие значительного бОльшего количества сдвигов и сложений скорее всего увеличит это значение.

Использование 64-х битного режима позволяет задействовать в два раза больше XMM регистров, что, в свою очередь, помогает решить проблемы с latency. Особенно сильно это влияет на MD5, где операций очень мало, так что постоянно приходится ждать результаты предыдущих вычислений, если обрабатывать всего 4 блока данных за раз.

Теоретические и практические результаты.

Ну и наконец сводная таблица, ради которой всё и затевалось. Сравнение скоростей для различных видов паролей. Были использованы:

  • Advanced Archive Password Recovery http://www.elcomsoft.com/archpr.html
  • Elcomsoft Wireless Security Auditor http://www.elcomsoft.com/ewsa.html
  • Advanced PDF Password Recovery http://www.elcomsoft.com/apdfpr.html
  • Мои эксперименты с GPU, в том числе http://www.golubev.com/rargpu.htm (Хотя ARCHPR на самом деле тоже является «моим экспериментом»).

Скорость замерялась на одном ядре Intel Core 2 Q6600 @ 2.4Ггц, ATI HD4850 на штатной частоте 625Мгц, nVidia GTX 260 /w 192SP тоже на штатной частоте 1.242Ггц.

Алгоритм

Количество блоков

Требуется тактов

Теоретическая скорость

Практическая скорость

(4 * 2 + 11) * 4096 + 17 = 77841 x SHA1

(6 * 2 + 11) * 4096 + 17 = 94225 x SHA1

(1000 + 1) * 2 = 2002 x SHA1

(4096 + 1) * 2 * 2 = 16388 x SHA1

1 x MD5 * (45/64)

Как видно, соотношение скоростей на GPU к скорости на CPU довольно однообразное. ATI HD4850 примерно в 20 раз быстрее одного ядра Q6600 на частоте 2.4Ггц, GTX 260 примерно в 12 раз. Значение 37.5 для Office 2007 появилось только из-за неоптимизированного CPU кода (забавно что для Office 2007 используется SSE2, но настолько неудачно, что лучше бы вообще не использовался). Скорость перебора на GPU зависит только от частоты работы ALU (всё как с CPU), скорость памяти и объём ничего не значат. Зная разницу в частоте и количество SP можно довольно точно оценить производительность разных GPU одного семейства.

Сравнивать напрямую по цене CPU и GPU довольно глупо - видеокарта не может работать самостоятельно, да и CPU тоже. Системы с двумя и более процессорами сразу уводят нас на другой уровень цен, в то время как нет никакого экономического смысла рассматривать эти (серверные) процессоры с большим L2 кэшем для задач перебора паролей. С GPU же ограничивающим фактором является количество PCI-E разъёмов на материнской плате. На самых простейших платах он всего один, на большинстве - два. Материнские платы с 4-мя разъёмами уже довольно редки. Причём нужно не только 4 разъёма, но ещё и место под сами карты - занимают-то они обычно 2 слота. 4 раза по 2 слота встречается, судя по всему, только у MSI K9A2 Platinum. Есть 6-ти слотовый P6T6 WS Revolution, но там могут поместиться только «одинарные» карты.

Похоже, собрать систему с 4-мя ATI HD4870x2 невозможно в принципе (неплохое описание всех возникающих проблем тут: http://forums.guru3d.com/showthread.php?p=2862271). Системы с 4-мя двойными nVidia картами существуют (например http://fastra.ua.ac.be/en/specs.html), но проблем и там хватает. Начиная с мощного блока питания и корпуса, куда можно всё нормально поместить и заканчивая установкой драйверов.

В итоге получается такой список с точкой отсчёта производительности на 4-х ядрах Q6600 на частоте 2.4Ггц:

Название

Частота, кол-во ядер

Соотношение

Цена CPU или GPU

Общая цена системы

0.75 x 800 x 2 x 2

4x nVidia GTX295

1.242 x 240 x 2 x 4

Для систем с медленными GPU (вроде 8600 GT) имеет смысл считать производительность как CPU+GPU (что тут сделано не было). Для быстрых же GPU процессор будет загружен дополнительными рассчётами и синхронизацией задач, так что считать дополнительно на нём просто не имеет смысла. В некоторых случаях четырёхядерного процессора может и не хватить для систем с 8-ю GPU.

Как видно, самым интересным решением в плане цена/производительность является связка из 4-х HD4770. Однако, опять же, требуется материнская плата, где можно разместить 4 такие карты - несмотря на то, что HD4770 одночиповая карта, система охлаждения занимает дополнительный слот.

TACC1441 приведён для примера в качестве «железного» решения. Это плата на основе FPGA, поддерживается ПО от AccessData (http://www.forensic-computers.com/TACC1441.php). Как видно, никакой конкуренции современным GPU он составить не может.

Осталась одна «маленькая» проблема - практическое полное отсутствие ПО для карт ATI. Карты от nVidia поддерживаются в ElcomSoft"s Distributed Password Recovery, а вот с ATI пока всё совсем плохо.

Вывод: прирост в производительности от использования одного GPU примерно 4х-5ти кратный по сравнению с современной четырёхядерной системой. Карты от ATI заметно быстрее при той же цене, однако для них практически нет ПО. При росте количества GPU в системе нелинейно растут проблемы - появляется потребность в мощном блоке питания, специальном корпусе, эффективной системе охлаждения и т.д.

А почему такой маленький прирост?!

TACC1441 обещает 60-ти кратный прирост. EDPR декларирует 100x и 200x. Почему же тут получилось «только» 30? Ответ прост: маркетологи и пиарщики тоже работают. Сравнивая неоптимизированный CPU код на системе начального уровня с top решением на 4xGTX295 можно получить совершенно потрясающий результат. Например такой: E2160 1.8Ггц vs 4xGTX295 для документа MS Office 2007 в EDPR == прирост в 229 раз!

Вывод: всегда полезно думать самому.

Какие пароли можно считать стойкими?

Алгоритм

Набор символов

Количество вариантов

Время перебора на «обычной системе» Q6600 + HD4770

Время перебора на системе 4xGTX295

Время перебора на суперкластере 100x 4xGTX295

Спецсимволы

96^6 = 782757789696

Латинские маленькие + большие + цифры

62^8 = 218340105584896

Латинские маленькие + большие + цифры

62^8 = 218340105584896

Вывод: неутешительный для brute-force атаки. При правильно выбранном пароле из 8-ми символов подобрать его в осмысленное время просто невозможно.

Подробности Категория: Главная Опубликовано 07.06.2013 09:02 Автор: Шитов В.Н. Просмотров: 15047

Программа для взлома паролей к архивам форматов ZIP/PKZip/WinZip, ARJ/WinARJ, ACE/WinACE, RAR/WinRAR. По умолчанию интерфейс программы английский. Для русификации программы перейдите на вкладку Options (Опции). Откройте список Language (Язык). Выберите русский язык. Перейдите на вкладку Range (Набор). После этого рабочее окно программы будет примерно таким, как на рисунке (Рис. 1).

Рис. 1. Рабочее окно программы Advanced Archive Password Recovery 2.11

Мы специально не останавливаемся на причинах взлома - это не обязательно должен быть взлом со злым умыслом. Пользователь может просто забыть пароль или правоохранительные органы пытаются прочитать защищенный архив и т. д.

Прежде всего, нужно открыть архив, пароль к которому потерян или он неизвестен. Для этого нужно или нажать на кнопку Load ZIP /RAR /ACE /ARJ -file in to the project (Загрузить ZIP /RAR /ACE /ARJ -файл) (), которая находится справа от поля Encrypted ZIP /RAR /ACE /ARJ -file (ZIP /RAR /ACE /ARJ -файл). Кнопка Open (Открыть) с такой же пиктограммой открывает не архив, а проект по взлому со всеми настройками. После этого открывается окно Открыть . Выберите архив и нажмите на кнопку Открыть .

На вкладке Range (На бор) предлагаются опции по выбору символов, которые могут составлять пароль к архиву. По умолчанию предлагаются английские прописные (All caps latin (A -Z )) и строчные буквы (All small latin (a -z )). Но в паролях могут быть и арабские цифры (All digits (0-9)), и специальные символы (All special symbols (!@...)) (!@#$%^&*()_+-=<>,./?{}~:;`«|»\), и пробелы (Space ). Так как в паролях могут быть не только английские буквы, но и русские, то желательно установить флажок в опцию All printable (Все печатаемые). В этом случае остальные опции становятся недоступными. Индикатор Space предписывает учитывать пробелы в пароле, а индикатор All printable предписывает учитывать и все видимые символы вообще. Пробел в этом случае определяться не будет, так как он также является непечатаемым.

В полях Start from (Начать с) и End at (Закончить на) можно указать начальные или конечные символы пароля, если Вы их, конечно, знаете. Если в этих полях были какие-либо символы, то их можно удалить, нажав на кнопку Clear starting password (Очистить начальный пароль) или Clear ending password (Очистить конечный пароль). Пиктограмма обеих кнопок одинаковая (). Если Вы не знаете начальных и/или конечных символов пароля, то в этих полях ничего не заполняйте.

Установка флажка в опции User -defined (Набор пользователя) делает недоступным все опции на панели Brute -force range options (Набор символов). Нажатие на кнопку Custom charset (Определить набор символов) () открывает окно User defined charset (Определение набора символов). Вы можете перечислить все символы (буквы, цифры, специальные символы), которые, по Вашему мнению, могут использоваться в пароле. Установка флажка в опцию Convert to OEM encoding (OEM -кодировка) предписывает искать символы в соответствии с выбранной кодовой страницей символов национального языка. Кодовая страница национального языка определена в ОС Windows на панели параметров в компоненте Язык и региональные стандарты . Так как мы живем в России, то и язык OEM -кодировки будет русским. После определения пользовательских символов нажмите на кнопку ОК .

На вкладке Length (Длина) определяется длина пароля. Если программа не зарегистрирована, то длина пароля не может быть больше 3-5 символов. Если программа зарегистрирована, то длина пароля может быть до 7 символов, а при выборе специальных типов атак и до 12 символов. Укажите минимальную и максимальную длину пароля архива. Чем больше будет диапазон искомого пароля, тем больше комбинаций должна перебрать программа. Например, при поиске пароля из 3 символов программе потребовалось меньше 1 секунды, а при анализе диапазона из 5 символов программе может потребоваться несколько минут.

Примечание: мы постоянно обращаем (и будем обращать) Ваше внимание на то, что длина пароля не может быть менее 7 символов. Такое требование, например, выдвигают стандарты США. Поэтому длина пароля не менее 15 символов обеспечивает достаточно надежную защиту от взлома пароля.

Остальные вкладки нужны в зависимости от выбранного типа атаки. Список Type of attack (Тип атаки) доступен из любой вкладки. По умолчанию предлагается наиболее надежный и простой тип: Brute -force (Перебор). Этот тип атаки просто перебирает все варианты выбранных символов в разной комбинации от минимальной до максимальной длины пароля.

Тип Mask (Маска) позволяет определить маску в пароле, если Вы знаете хотя бы несколько символов из пароля. Тем самым можно уменьшить время сканирования. Например, Вы знаете, что пароль будет содержать 8 символов. При этом пароль начинается с «x», и заканчивается на «99». Другие символы являются строчными или прописными буквами. Известные символы указываются в явном виде, а неизвестные символы указываются в виде вопросительного знака (?). Маска будет выглядеть так: «x?????99». Выберите опции All caps и/или All small .

Символ неизвестного символа маски (?) предлагается по умолчанию. Тем не менее, Вы можете использовать в качестве неизвестного символа любой символ (например, * или #). Для выбора символа перейдите на кладку Advanced (Продвинутость). Символ маски указывается в поле Mask symbol (Символ маски). Менять символ маски имеет смысл только в том случае, если этот символ действительно имеется в искомом пароле. Например, пароль «Что делать?». Здесь вопросительный знак действительно является символом. Если же мы укажем этот символ в маске, то программа будем считать это неизвестным символом.

Тип Dictionary (По словарю) предназначен для поиска пароля на основе словаря. Параметры этого типа определяются на вкладке Dictionary (Словарь). Выберите нужный словарный файл (в формате *.dic ). Разработчики данной программы предлагают несколько словарей по адресам:

ftp://sable.ox.ac.uk/pub/wordlists/

ftp://ftp.cdrom.com/pub/security/coast/dict/wordlists/

ftp://ftp.cdrom.com/pub/security/coast/dict/dictionaries/

http://www.elcomsoft.com/prs.html

Кроме того, Вы можете выбрать опции Smart mutations (Заумные мутации) и/или (Попробовать все возможные комбинации заглавных/маленьких букв), что может действительно помочь в том случае, если Вы не уверены в регистре букв пароля. Например, допустим, что в словаре выбрано следующее слово: PASSword. При выборе опции Try all possible upper /lower case combinations (Попробовать все возможные комбинации заглавных/маленьких букв), программа просто попробует все возможные комбинации, например: password , passworD , passwoRd , passwoRD , passwOrd , …, PASSWORd , PASSWORD . Тем не менее, проверка всех таких комбинаций занимает много времени: в вышеприведенном примере программа проверит 2 8 слов (то есть, 256) вместо одного. С заумными мутациями, Вы можете устранить множество комбинаций фактически возможных. Заумные комбинации предлагают 10 комбинаций для каждого слова:

PASSword (как есть);

passWORD (реверс);

password (все в нижнем регистре);

PASSWORD (все в верхнем регистре);

Password (первая в верхнем регистре, остальные в нижнем регистре);

pASSWORD (первая в нижнем регистре, остальные в верхнем регистре);

PaSSWoRD (гласные в верхнем регистре, согласные в нижнем регистре);

pAsswOrd (согласные в верхнем регистре, гласные в нижнем регистре);

PaSsWoRd (с заглавной через одну);

pAsSwOrD (со строчной через одну).

Опция Convert to OEM encoding (OEM -кодировка) включается в том случае, если словарь в кодировке ANSI , а архив создан с использованием DOS .

В поле Start line # (Начать с) можно указать букву (или несколько букв) из словаря, с которых нужно начать поиск пароля. Если Вы не знаете таких букв, то ничего указывать не нужно. Если в поле имеются буквы от предыдущего поиска, то можете удалить эти символы, нажав на кнопку Clear start line (Очистить «Начать с») ().

Тип Plain -text (Простой текст) предлагает взлом пароля с помощью так называемого простого или открытого текста. Архивы ZIP имеют прочный шифровальный алгоритм. Архиватор ZIP преобразовывает пароль в три 32-битовых ключа шифрования, затем использует их, чтобы кодировать целый архив. Из-за этого, общая сложность атак архивов ZIP составляет 2 96 , то есть, мы должны были бы попробовать все возможные ключевые комбинации. Это действительно занимает слишком много времени. Тем не менее, этот алгоритм не такой прочный, как алгоритмы DES, RSA, IDEA и аналогичные алгоритмы. Один из путей взлома защиты ZIP заключается в использовании известного открытого текста. Имея закодированный файл, созданный архиватором ZIP и тот же файл в не шифрованной форме, мы можем выполнить некоторые вычисления и извлечь ключи шифрования, которые защищают этот файл. Обычно архив ZIP содержит несколько файлов, и все они имеют тот же пароль и, следовательно, те же ключи шифрования. Это означает, что если мы получим ключи шифрования для одного из этих файлов, мы будем способны снять защиту со всех остальных. Кроме того, это не займет столько времени, сколько попытки перебора всех возможных комбинаций ключей шифрования. Для того чтобы выполнить атаку открытого текста, все, что Вам нужно, это один файл из архива, сжатый тем же архиватором и тем же методом, что и один закодированный.

Архив в формате ZIP можно создать с помощью множества архиваторов. Выбор используемого архиватора имеет проблему: файловый формат ZIP не содержит никаких данных, которые могли бы помочь идентифицировать такой архиватор. Фактически Вам нужно попытаться использовать несколько архиваторов (только, конечно, если Вы не помните, какую конкретную утилиту Вы использовали при создании данного архива).

Чтобы выполнять атаку открытого текста, нужно найти не зашифрованный файл, который также существует в защищенном паролем архиве. Сжать его тем же методом и тем же архиватором ZIP, что и использован в закодированном архиве. После этого нужно запустить данную программу взлома, выбрать закодированный архив, затем выбрать тип P lain-text и сравнить с архивом в незашифрованном файле. После этого программа проверит файлы, и если она найдет схожие фрагменты, то атака будет начата. Атака Plain-text состоит из двух этапов плюс два дополнения поиска пароля:

1. Редукционный цикл ключей. На этом этапе программе нужно около 34 мегабайтов виртуальной памяти. Этот цикл занимает от одной минуты до трех (в зависимости от размера открытого текста). Если бы Вы не получили достаточного объема физической памяти, то это могло бы занять немного больше времени. После этого этапа, программа освободит значительную часть памяти и работает только с 2-4 мегабайтами. Также отметьте, что время, необходимое для завершения этого этапа, не может быть оценено, и так для первых нескольких минут указатель прогресса прочитает 0%, после того, как прогресс начнет возрастать довольно быстро.

2. Сопоставление ключей. Это основной этап атаки данного типа. Теперь Вы можете увидеть, сколько ориентировочно времени может потребоваться на восстановление архива. В зависимости от размера открытого текста, этот этап может занять от 5 минут до нескольких часов. На этом этапе Вы можете остановить атаку в любое время без риска, после чего программа создаст резюме и сохранит его в файле проекта. Первый этап (редукционный цикл ключей) выполнится снова в резюме (это займет несколько минут).

Когда программа найдет правильные ключи, то после этого программа попытается найти пароль, согласованный с этими ключами. Поиск может быть выполнен для пароля длиной до 9 знаков с любыми символами.

Тип Guaranteed WinZip Recovery (Гарантированная расшифровка WinZip ) является наиболее сильной атакой в данной программе. Тем не менее, сам архив должен иметь, по крайней мере, 5 закодированных файлов, защищенных паролем, и должен быть создан WinZip или любым другим архиватором, создающим архивы ZIP. Начиная с архивов версии 8.1 и выше, Вы не будете способны использовать эту атаку. Если архив создан другим архиватором или содержит менее 5 файлов, то программа выведет сообщение об ошибке.

Тип Password from keys (Пароль из ключей) восстанавливает пароль в том случае, если имеются ключи шифрования. Рекомендуемая минимальная длина пароля 11 символов, если у Вас есть ключи из данной программы, а не из любого другого источника.

Кнопка Benchmark (Контроль) () помогает оценить примерное время, необходимое на поиск пароля, скорость проверки в секунду и число проверок с выбранными параметрами. Это нужно на тот случай, чтобы оценить - сколько же может продлиться процесс поиска и стоит ли его вообще запускать. По опыту можем сказать, что при неудачном поиске затрачиваемое время занимает всего лишь несколько минут. Этот приблизительный анализ занимает примерно 3-4 секунды и после него выводится специальное окно с результатами анализа. Если выбран самый полный анализ, то время анализа занимает примерно 20 секунд.

Для запуска искомого пароля нажмите на кнопку Start (Старт). Если пароль будет найден, то он выводится в специальное окно. На рисунке (Рис. 2) он указан в поле Password for this file (Пароль для этого файла). Ниже приведено его 16-ричное значение. Здесь же указывается число выполненных проверок (в нашем примере это 19 320 323), время проверки (около 4 секунд). Для остановки процесса анализа предусмотрена кнопка Stop (Пауза). После нажатия на эту кнопку необходимо очистить поле Start from (Начать с), так как в нем остается последний вариант перебора пароля. Обратите внимание, что мы перед анализом (а возможно, что и в ходе него) выполняем какие то настройки. Эти настройки можно сохранить для того, чтобы потом можно было использовать снова. Для этого нужно нажать на кнопку Save (Сохранить) () и указать имя сохраняемого проекта. Затем этот проект с установками параметров можно открыть кнопкой Open (Открыть) ().

Для закрытия программы нажмите на кнопку Quit (Выход) () или на кнопку Закрыть (×) на системной полосе программы.

  • Вперёд >