Ladda ner det lösenordsskyddade arkivet. Hur man hackar ett arkiv med Advanced Archive Password Recovery. Grundläggande typer av attacker

Du känner till situationen när du arkiverar en fil med ett lösenord, och sedan inser att du har glömt den. Du går igenom allt möjliga alternativ, och resultatet är noll. Tio och till och med hundratals försök misslyckades. Vad ska man göra?

Eftersom sådana situationer uppstår ganska ofta, uppstod idén att skriva en artikel om hur man kringgår ett lösenord i Winrar. Endast effektiva sätt hacka arkiverad data - och ingen amatörism!

Vad behövs för detta?

Naturligtvis kommer läsaren att ställa frågan: är det verkligen möjligt att hacka arkiverad data? Vårt svar är både ja och nej.

  • Varför ja? När arkivet tillhör dig och du har åtminstone en ungefärlig uppfattning om vad som står i lösenordet (antal tecken, ryska eller engelska bokstäver), är sannolikheten för bypass hög.
  • Varför inte? Om vi ​​pratar om ett arkiv som laddats ner från Internet med ett lösenord, och till och med består av 8+ specialtecken, så nej. Men varför? Moderna arkiverare krypterar arkiven felfritt. Det var i äldre versioner av Winrar som det fanns hål som gjorde det möjligt att nästan omedelbart gissa lösenordet för vilket arkiv som helst. Idag är allt detta osannolikt att fungera, så vi måste använda teckenuppräkning.

Det finns följande mönster: ju kraftfullare och modernare din dator är, desto större är sannolikheten för att hacka en arkivfil.

När vi säger kraftfull menar vi modern processor, ett laddat grafikkort (eller ännu bättre, flera samtidigt). Urvalsprogram använder strömmen från videoadaptern. Därför, ju bättre grafikkortet är, desto snabbare kommer du att kunna gissa lösenordet.

Processorn är också viktig. Om du till exempel har en Core i3 3225 kommer valhastigheten att vara cirka 250 alternativ per minut. Detta är långt ifrån ett rekord med tanke på hur många kraftfulla processorer som finns på marknaden idag.

Laddar ner hackningsverktyget och packar upp det

Innan du säger till dina vänner "Jag hackar arkiv med slutna ögon" måste du:

  1. Hitta ett lämpligt program.
  2. Lär dig att använda den.
  3. Hacka minst 2-3 arkiv.

Det är den ordning vi kommer att arbeta i. Och Crark-programmet kommer att hjälpa oss med detta, som kan laddas ner från länken http://www.crark.net

Efter att verktyget har laddats ner packar du upp det.

Finesser i att installera Crark

  1. Kör driver-timeout.reg för att lägga till information till registret. Denna regel gäller både Windows 7 och nyare versioner av operativsystemet från Microsoft.
  2. När ett meddelande visas om att data har matats in, klicka på "OK" och starta om datorn. Det är mycket viktigt att göra en omstart, eftersom informationen kan vara felaktig.
  3. Hitta russian.def, ändra filnamnet till password.def.
  4. Öppna password.def med textredigerare. Ett anteckningsblock fungerar också.

Det är i den här filen som inställningarna för val av lösenord skrivs. Hash-tecknet (#) indikerar att raden kommer att kommenteras bort. Raden $a * indikerar att lösenordet är valt bland små engelska bokstäver. Fanns det små och stora bokstäver i det lösenordsskyddade arkivet? Konstruktionen [$a $A] * hjälper dig att ta reda på lösenordet.

Visst fanns det siffror också, eller hur? Om ja, skriv kombinationen [$a $A $1] * i den öppnade filen. Hur öppnar man ett arkiv där lösenordet bestod av stora/små bokstäver, siffror och specialtecken? Det stämmer - skriv en ny kombination [$a $A $1 $!] *

Det vill säga, vi skriver ner allt som är onödigt med #-ikonen och anpassar det vi behöver för att passa våra behov. Uppgiften förenklas när användaren kommer ihåg åtminstone en del av lösenordet. För att knäcka det introduceras konstruktionen Pass $1 $1. Om du bara beräknar de två sista siffrorna påskyndar sökningen.

Hur hackar man ett arkiv korrekt?

  • Packar upp det nedladdade arkivet.
  • Kör filen cRARk GUI.exe.
  • Även om en säkerhetsvarning visas, klicka på "Kör" ändå.
  • Klicka på Ställ in cRAK-katalog. Du måste ange katalogen där crark packades upp. I vårt fall är detta crark50-mappen, du kan ha vilken annan som helst.
  • Sök efter avsnittet Lösenordsdefinitionsfil, som har en rullgardinsmeny. Öppna den och välj Lösenord (filen som vi konfigurerade tidigare).
  • Klicka på Sök, ange sökvägen till det lösenordsskyddade arkivet.
  • Klicka på Start. Vänta tills applikationen gissar lösenordet. Vi väntar på resultatet!
  • När arkivet är krypterat, se till att välja CRARK-HP. För att få ett krypterat arkiv är det viktigt att kryssa i kryssrutan "Kryptera filnamn" när du ställer in lösenordet.

Vi har precis tittat på hur man öppnar en arkivfil med ett lösenord med hjälp av gratis applikation Crark. Verktyget visade sig inte bara vara kraftfullt utan också ganska snabbt. På många sätt överträffar den betalda konkurrenter. Det enda du verkligen behöver offra när du använder programmet är ledig tid.

Och en sista sak. Ta dig tid att finjustera verktyget. Detta kommer att spara flera dagars ledig tid som du skulle behöva spendera på att vänta på en fullständig sökning.

Öppna arkivet Advanced Archive Password Recovery:

  1. Du kan öppna ett lösenordsskyddat arkiv genom att brute-force lösenorden, såvida du inte kommer ihåg lösenordet. Beroende på din dators kraft och lösenordet du ställer in (lösenordskomplexitet), kommer det att ta tid att slutföra valet. Om nyckeln är lätt, till exempel består av tre tecken, kan du öppna den på 5 minuter; om lösenordet överstiger 6-8 tecken kan du prova det i 4 dagar. Men i slutändan kommer du fortfarande att lyckas och du kommer att öppna arkivet. Personligen försökte jag 2 gånger och alla motiverade brute-force lösenordsknäckning.
  2. Hur man brute force ett lösenord?
  3. Det finns många program på Internet för brute-forcing lösenord, några betalda och några utan betalda, de är begränsade i antalet tecken i lösenordet. Låt oss säga att de inte kommer att sortera igenom mer än 4 tecken, betalda sådana fungerar utan begränsningar, lägger till några fler användbara funktioner. Jag gick igenom glömt lösenord på 12 tecken i 4 dagar stängdes inte min dator av under sökning. Men det spelar ingen roll eftersom datorn är kraftfull, jag kunde utföra andra operationer jag behövde. Jag arbetar med Advanced Archive Password Recovery-programmet som kan laddas ner från den officiella Elcomsoft-webbplatsen och många andra användbara program för att välja lösenord. För att vara ärlig gjorde jag två sökningar på den och alla slutade med framgång.
  4. Advanced Archive Password Recovery Review:
  5. Låt oss se hur du arbetar med Advanced Archive Password Recovery. Efter installation av programmet skiljer sig installationen inte från andra programinstallationer. Efter lanseringen kommer du att se ett fönster med många inställningar, men var inte orolig, jag ska berätta hur du ställer in arbetet för att välja ett lösenord för arkivet:
  6. På bilden ovan har jag angett med siffror vilka inställningar som kommer att behövas för att brute force lösenordet. 1.) Genom att klicka på knappen blir du ombedd att välja det arkiv som ska öppnas. 2.) Du kan antingen själv ange raden där sökvägen till arkivet är skriven eller välja arkivet som under nummer 1. 3.) Vilken metod att söka efter lösenordet (ta reda på) om du vill använda brute force, vilket är mycket effektivare, använd sedan brute-force. 4.) Två flikar på vilka inställningar kommer att göras, nu är vi på en av dem. 5.) Du kan välja alla symboler eller siffror som kan finnas i arkivet, söktiden beror på detta. 6.) Du kan lämna vilka bokstäver eller symboler du ska börja söka med som de är om du inte har någon aning om vad lösenordet kan innehålla. Gå sedan till den andra fliken under nummer 4 märkt Längd:
  7. På fliken Längd, under siffran 2, välj det minsta värdet som kan vara lösenordstecken och det största antalet tecken i lösenordet. Klicka under siffran 2 Start och startar därmed processen med att välja ett lösenord för arkivet.
  8. Ladda ner de program som nämns i artikeln:

    ARCHPR från den officiella webbplatsen.
    ARCHPR från Yandex disk.
  9. Accent RAR Password Recovery-programmet hjälper dig att öppna ett glömt lösenord för RAR-arkivet.

    Så här öppnar du snabbt lösenordet för ett rar-arkiv som du har glömt:

    1. Lösenordet för arkivet kan öppnas olika sätt, låt oss säga att brute force-lösenord är när varje siffra och bokstav ersätts i olika kombinationer. I den här artikeln kommer vi att dekryptera med hjälp av resurserna på ditt grafikkort, ja, du hörde rätt, det kan också utföra beräkningar och beräkningar. För att göra detta behöver vi ett program, du kan ladda ner det från den officiella webbplatsen, det finns många fler program för att öppna kontorsdokument. Men hur vackert det än är skrivet måste du fortfarande vänta även om du har en superkraftig dator.
    2. Hur använder man programmet?
    3. Det är lika enkelt som att skala päron att använda, alla vet hur man installerar, klicka på allt i normal ordning och följ instruktionerna från installationsguiden, vart till vilken disk och allt det där. Efter den första lanseringen har du flera dagar på dig att använda aktiverad version men gläd dig inte, även om de kommer att ge dig några dagar på dig att använda den, kommer den att skäras ner. Det vill säga, den kan bara komma ihåg lösenord som är uppbyggda av 3 nummer, men du behöver 12 nummer, ja, allt sånt kallas provversion. Men programmet är värt att köpa, åtminstone i par med olika kön!
    4. Så hur använder man det?
    5. Efter installationen måste programmet startas som de andra och i det första fönstret blir du ombedd att välja filen som vi ska dekryptera.
    6. Under siffran 1, genom att klicka på knappen, blir du ombedd att välja ett lösenordsskyddat arkiv. Jag hade bara ett arkiv för experimentet och jag visste inte lösenordet för det. Jag kunde ha skapat själva arkivet och skyddat det med ett lösenord, men jag ville inte att testet skulle vara riktigt rättvist.
    7. Efter lite analys kommer programmet att visa att ditt arkiv är lösenordsskyddat och följande dekrypteringsformulär kommer att tillämpas på det:
    8. Efter att ha klickat på nästa knapp i slutet av fönstret, i nästa fönster kommer du att erbjudas några alternativ för hur du dekrypterar lösenordet, med hjälp av brute force, använder din ordbok, en urvalsmask, lämnar brute force-metoden som den är , det är 3x så. Men det skapas som standard, och om du klickar på nästa knapp längst ner är det här metoden som kommer att ta reda på ditt lösenord.
    9. De visade hur man dekrypterar och andra inställningar och nu börjar programmet dekryptera. Längst ner kommer du att se den ungefärliga tiden till slutförande och hastigheten för skanning med brute force-metoden eller annan metod du väljer. Allt du behöver göra är att vänta:
    10. Visa inställningar och andra programfunktioner:
    11. Om du tittar på programinställningarna ser du att programmet inte tar resurserna från själva processorn, som i andra program, utan grafikkortets resurser. Detta kan ses på bilden nedan:
    12. Därefter kan du välja din ordbok genom vilken lösenordet ska väljas.
    13. Tyvärr bestäms inte allt av programmet, och ett stort ansvar faller på din dator, hur kraftfull den är. För att vara ännu mer exakt, hur kraftfullt är grafikkortet i din PC. För att välja lösenord på några sekunder måste du göra som i videon nedan:

Vi får ofta höra att information är väldigt dyr och att den måste skyddas. Egentligen kommer vi inte att bestrida detta. Faktum är att mycket ofta informationen som lagras på en dator eller bärbar dator är en storleksordning, eller till och med mer, större än kostnaden för själva enheten. Och det som är skrämmande är som regel inte så mycket förlusten av själva informationen (till exempel på grund av misslyckande hårddisk), hur mycket är förlusten av konfidentialitet, det vill säga att göra den offentlig. Därför finns det ett stort antal verktyg som låter dig kryptera information - vilken som helst kontorsansökan, designad för att skapa dokument, kan kryptera dem. Men situationens paradox ligger i det faktum att för nästan varje typ av lösenord som skapats av en eller annan applikation finns det många verktyg som låter dig gissa dessa lösenord.

Dessutom, om skapandet av sådana verktyg tidigare var hackares domän, är idag stora företag engagerade i detta, och verktygen själva säljs för mycket pengar. Det låter verkligen väldigt roligt. Var har du sett att hackverktyg kostar pengar? Detta är ett intrång på det allra heligaste, på själva Internets grunder! Det finns trots allt en överenskommelse, om än en outtalad sådan, att alla hackerverktyg distribueras gratis.

Nej, vi förstår naturligtvis att du kan hitta en motsvarande crack för alla sådana verktyg, men att leta efter en crack för ett program att knäcka är något slags galenskap! Men vad pratar vi om? Vilken spricka? Det finns trots allt fashionabla formuleringar som "lösenordsgranskning" eller "återställa glömda lösenord." Ja, det är granskning och återhämtning, och inte en spricka - i det här fallet är allt anständigt, och erbjudandet att betala ut några hundra dollar för ett program för granskning och återställning av lösenord ser mycket lämpligt ut. Har du glömt ditt lösenord och vill återställa det? Här är ett program för detta. Hur du faktiskt kommer att använda det här programmet är en fråga om ditt samvete. Det skulle dock vara fel att förneka att sådana program kan vara användbara för glömska användare.

Hur som helst, nog pratat! Program för att välja lösenord (eller helt enkelt för att knäcka) finns, och i betydande mängder, och därför ser vi vår uppgift som att överväga alla de mest populära verktygen, jämföra dem med varandra och slutligen svara på huvudfrågan: gör Vad är poängen med att skydda dokument med lösenord överhuvudtaget, och vilka ska i så fall lösenorden vara så att de inte går att gissa?

Men innan du går vidare till praktiska steg bör du förstå de grundläggande driftsprinciperna för verktyg som låter dig gissa lösenord.

Allmänna begrepp för lösenordsskydd

Jag skulle inte vilja förvandla den här artikeln till en uppslagsbok om metoder för kryptografiskt filskydd (speciellt eftersom detta ämne inte är nytt), men för att klargöra specifika termer, utan vilka ytterligare presentation av materialet kommer att vara svårt, har vi fortfarande måste prata lite om de grundläggande principerna som används vid skydd av filer.

Så låt oss anta att det finns ett dokument som måste skyddas från obehörig visning eller redigering. Ur användarens synvinkel, det enda sättet För att säkerställa dokumentskydd är att ställa in ett lösenord. Men när det gäller implementeringen av lösenordsskydd kan det vara annorlunda.

Det enklaste sättet är att lagra det användarinställda lösenordet i själva dokumentfilen. I det här fallet får användaren tillgång till dokumentet (eller för att redigera det) endast om lösenordet han anger matchar det angivna, vilket enkelt kan verifieras genom att direkt jämföra dem. dock den här metoden lösenordsskydd står inte emot kritik – trots allt, om lösenordet lagras i klartext i själva dokumentet, så är det inget som hindrar det från att hämtas därifrån. Till exempel kan den ses med vilken HEX-redigerare som helst. Men trots sin opålitlighet används denna metod för lösenordsskydd ibland, särskilt i MS Office-dokument (Word, Excel) är det möjligt att använda ett skrivskyddslösenord för dokument, som lagras i själva dokumentet i sin rena form ( i unicode). Det är tydligt att detta skydd enkelt kan kringgås antingen med hjälp av specialiserade verktyg eller manuellt.

För att eliminera möjligheten att "snoopa" på ett lösenord som finns lagrat i själva dokumentet eller i en fil, används ofta en lite mer avancerad skyddsmetod med hashfunktioner för lösenord. En hashfunktion är en smart enkelriktad transformationsteknik som beräknar en unik identifierare med en fast längd för ett initialt datablock av godtycklig längd. Det speciella med hashalgoritmen är att det är i grunden omöjligt att beräkna det ursprungliga datablocket, om man känner till hashen (resultatet av transformationen). Om vi ​​pratar om hashfunktionen för ett lösenord, är detta inget annat än en uppsättning byte som erhålls från lösenordet med hjälp av en viss algoritm. Därför kan lösenordet självt inte beräknas, eftersom lösenordets hash-funktion känner till. Egentligen är omöjligheten att dekryptera ett lösenord med dess hashfunktion (implementering av den omvända transformationen) inneboende i konceptet med enkelriktad (det vill säga endast i en riktning) transformation. Dessutom, oavsett längden på lösenordet, har dess hash en fast längd. Det finns otaliga hashalgoritmer, och dessutom är de lätta att komma på på egen hand.

Genom att använda hash för lösenord kan du verifiera att lösenordet är korrekt utan att lagra det i dokumentet. När vi använder denna lösenordsskyddsalgoritm, när vi lösenordsskyddar ett dokument, arkiv, separat fil eller en hel mapp, beräknar programmet lösenords-hash, som sedan sparas inuti filen. Om det är nödvändigt att få tillgång till en fil anger användaren ett lösenord och programmet beräknar dess hashfunktion - om det matchar hashfunktionen som finns lagrad i filen anses lösenordet vara korrekt och åtkomst till filen tillåts.

I Word-dokument används ett lösenord för att skydda dokumentet från att ändras (dokumentet kan öppnas i skrivskyddat läge, och möjligheten att redigera det blockeras av lösenordsskydd). Det användarinställda lösenordet för att skydda dokumentet från att manipuleras hashas och lagras i huvudet på själva dokumentet. Hashlängden i detta fall är 32 bitar (4 byte).

Denna skyddsmetod är inte heller hållbar. Sådant skydd kan enkelt kringgås med hjälp av lämpliga verktyg. Poängen är att om hashlängden bara är 32 bitar så är antalet möjliga hashfunktioner bara 232 = 4 294 967 296, vilket inte är så mycket. Naturligtvis kan flera olika lösenord motsvara samma hashfunktion, så med en sådan hashlängd är det inte svårt att välja ett passande lösenord, och det är inte alls nödvändigt att det blir exakt det lösenord som ursprungligen sattes av användaren . Dessutom, med hjälp av lämpliga verktyg, kan du ändra hashen i själva dokumentet till en för vilken lösenordet är känt.

Absolut samma metod för lösenordsskydd med hjälp av hash-funktioner används för att skydda Excel-dokument, när dokumentet är skyddat från modifiering med ett lösenord. Sant, i Excel-dokument finns det andra specifika lösenord som är inställda på en arbetsbok eller på ett separat ark (skyddslösenord mot att ändra strukturen på arbetsboken, skyddslösenord för att redigera ett ark). Principen för lösenordsskydd för att redigera ett ark är ungefär densamma som för att ändra ett dokument. Den enda skillnaden är att i det här fallet är hashlängden ännu mindre - endast 16 bitar (2 byte). I det här fallet finns det bara 216 = 65 536 olika hash-alternativ och att hitta ett sådant lösenord är inte svårt. För att själv se att med ett sådant skydd finns det många olika lösenord som kan användas för att ta bort skyddet, försök att skydda arket med lösenordet "testa" och sedan avskydda det med lösenordet "zzyw".

En annan typ av lösenordsskydd som vanligtvis används är symmetrisk kryptering av hela innehållet i en fil, vilket innebär att man använder samma hemliga nyckel för att både kryptera och dekryptera data. Själva den hemliga nyckeln beräknas utifrån lösenordet.

Skyddsalgoritmen i detta fall är följande. Två kontrollsekvenser lagras i varje krypterat dokument (fil). Den första av dem är en godtycklig slumpmässig sekvens, och den andra är en sekvens som erhålls genom att blanda (hasha) den första kontrollsekvensen och krypteringsnyckeln beräknad utifrån lösenordet. Det vill säga, den andra kontrollsekvensen är en hash av den första sekvensen baserat på krypteringsnyckeln. Vid kontroll av ett lösenord bestäms krypteringsnyckeln och kontrollsekvensernas överensstämmelse med varandra. Således lagras varken lösenordet eller den hemliga nyckeln explicit i själva dokumentet. Kontrollsekvenserna som lagras i dokumentet kan tas bort eller till och med ersättas, men detta kommer inte att tillåta bestämning av den hemliga nyckeln och därför dekryptera hela dokumentet.

Denna lösenordsskyddsalgoritm med kryptering används för att implementera åtkomstskydd (öppningsskydd). Word-dokument och Excel. När ett sådant skydd är installerat krypteras dokumentet med den symmetriska RC4-algoritmen, och inte lösenordshashen lagras i dokumentet, utan den krypterade lösenordshashen (kom ihåg kontrollsekvenserna).

Denna skyddsalgoritm är ganska stark, och det kommer inte längre att vara möjligt att kringgå ett sådant skydd med ett ögonkast.

Lösenordslängden för att öppna MS Office Word 97-2003- och Excel 97-2003-dokument är begränsad till 16 tecken. Låt oss försöka beräkna hur många möjliga lösenord som kan existera i det här fallet, med hänsyn till att du som symbol kan använda specialtecken (30 tecken), siffror (10 tecken), såväl som stora och små bokstäver av både engelska (52 tecken) ) och det lokaliserade alfabetet (66 tecken). Totalt är antalet möjliga tecken 30 + 10 + 52 + 66 = 158. Med en maximal lösenordslängd på 16 tecken får vi 1581 + 1582 +... + 15816 möjliga kombinationer. Detta antal är helt enkelt enormt, och uppgiften att att pröva alla möjliga lösenord på en acceptabel tid är inte någon superdator som kan hantera det.

Men i det här fallet finns det ett "men"! Den symmetriska krypteringsalgoritmen RC4 kan använda nycklar upp till 128 bitar långa, men exportrestriktioner för kryptografiska algoritmer tillåter inte användning av en hemlig nyckel av denna längd. Därför är nyckeln som används för RC4-kryptering i MS Office-dokument endast 40 bitar lång, vilket avsevärt minskar styrkan hos denna algoritm.

Och om uppgiften att välja ett lösenord genom att brute-force alla möjliga kombinationer tillhör klassen av olösliga, så är det möjligt att implementera brute-force-sökning av alla möjliga hemliga nycklar på en vanlig PC på en acceptabel tid. Faktum är att med en hemlig nyckellängd på 40 bitar är antalet möjliga hemliga nycklar 2,40 = 1 099 511 627 776. Att prova alla dessa kombinationer på en modern dator tar mindre än en månad.

Existera särskilda verktyg(vi kommer att överväga en av dem senare), som låter dig välja inte ett lösenord för ett dokument, utan en hemlig nyckel och följaktligen dekryptera dokumentet utan att veta dess lösenord. Den här typen av nyckelattack kallas en keyspace-attack.

Förutom en nyckelattack, som garanterat öppnar ett dokument, finns det andra sätt att öppna lösenordsskyddade dokument. Den vanligaste metoden är att gissa lösenord.

Olika verktyg ger olika hastigheter för att prova testlösenord; de kan också implementera olika algoritmer för att generera testlösenord (typer av attacker). Traditionellt finns det tre typer av lösenordsattacker:

  • ordbok attack;
  • brute force attack;
  • mask attack.

Ordboksattack

I en ordboksattack använder verktygen en extern ordbok och hash beräknas sekventiellt för varje ord i ordboken, som sedan jämförs med lösenordshashen. Fördelen med denna metod är att den hög hastighet, och nackdelen är den höga sannolikheten att lösenordet inte finns i ordboken. För att öka effektiviteten av en ordboksattack ger vissa verktyg möjligheten att utföra ytterligare inställningar en sådan attack. I synnerhet kan du lägga till kombinationer av intilliggande nycklar i ordboken (som qwert-sekvenser, etc.), kontrollera upprepningen av ord (till exempel användaranvändare), omvänd ordning på tecken i ord (till exempel resu), sammanlänkning med omvänd ordning av tecken (särskilt userresu) , trunkerade ord, ord utan vokaler, translitteration av bokstäver (som parol). Dessutom kan du kontrollera om layouten är ersatt med en latinsk (till exempel kommer ordet "lösenord" i den latinska layouten att se ut som "gfhjkm") och med en lokaliserad (ordet "lösenord" i den ryska layouten kommer att se ut som "zfyitsshchkv"). Dessutom är det möjligt att koppla ihop flera ordböcker när man angriper med ordbok.

Dessutom kan vissa verktyg implementera en så kallad hybridattack, som kan betraktas som en variant av en ordboksattack. När man gissar lösenord med en hybridattack läggs flera tecken från en fördefinierad uppsättning till varje ord eller modifiering av ett ord i ordboken till höger och/eller vänster. För varje resulterande kombination beräknas en hash och jämförs med lösenordshashen.

Brut force attack

I en brute-force-attack är de genererade testlösenorden slumpmässiga kombinationer av tecken (som 6F7drts78). Med den här typen av attack kan du ange en uppsättning tecken som testlösenord kommer att bestå av, samt ställa in minimum och maximal längd Lösenord.

Det är alltid möjligt att hitta ett lösenord med brute-force-metoder - det är bara en tidsfråga, som kan beräknas i år och till och med århundraden. Därför är effektiviteten av denna metod mycket, mycket låg. Naturligtvis, om uppsättningen tecken som används för lösenordet är känd i förväg (till exempel endast engelska bokstäver och siffror, eller bara ryska bokstäver, eller bara siffror), liksom den ungefärliga längden på lösenordet, förenklar detta avsevärt uppgiften att välja det och gör problemet helt lösbart. Om inget är känt om lösenordet i förväg är det nästan omöjligt att hitta det med en brute-force-metod.

Maskattack

En maskattack är en modifierad brute force-attack och används när det finns viss tidigare information om lösenordet. Till exempel, om några tecken i lösenordet är kända, kan du dessutom ange vilka tecken som ska finnas i lösenordet (och deras plats), det vill säga konfigurera lösenordsmasken.

Klassificering av program

Verktyg för att gissa lösenord kan delas in i två klasser: programvarupaket för flera ändamål som låter dig gissa lösenord för olika typer filer och specialiserade verktyg som är fokuserade på att gissa lösenord för filer som skapats av en applikation. Faktum är att programvarupaket för flera ändamål är en samling individuella verktyg (ibland ger sådana paket användning av ett enda skal för att komma åt enskilda verktyg).

Bland de mångsidiga programvarupaketen finns AccentSoft Team (www.passwordrecoverytools.com), Passware Kit Enterprise 7.11 från Passware (www.lostpassword.com), Elcomsoft Password Recovery Bundle från ElcomSoft (www.elcomsoft.com, www.passwords.ru ) och Office Password Recovery Master v. 1.4 (www.rixler.com).

Många av verktygen som ingår i Elcomsoft Password Recovery Bundle kan köpas separat.

Med undantag för Office Password Recovery Master v. 1.4, alla paket är betalda, och endast på webbplatsen www.rixler.com kan du hitta märket: "Dessa program distribueras helt gratis inom territoriet för Ryska Federationen och OSS-länderna."

Om vi ​​pratar om specialiserade verktyg fokuserade på att välja lösenord för enskilda applikationer (till exempel RAR-arkiv, PDF-filer, etc.), så finns det ganska många av dem, både i betalda och gratisversioner.

Därefter kommer vi att titta på flera av de mest populära paketen och enskilda verktyg som låter dig gissa lösenord för olika filer. Men när du pratar om flerfunktionspaket bör du komma ihåg att vissa av dem (till exempel Elcomsoft Password Recovery Bundle och Accent Office Password Recovery v2.50) innehåller dussintals olika verktyg. Men i den här artikeln kommer vi bara att överväga de verktyg som låter dig välja lösenord för DOC-, XLS-, MBD-, PDF-, RAR- och ZIP-filer.

För att testa alla paket och verktyg skapade vi flera testfiler skyddade med lösenord (tabell 1). Alla verktyg för att gissa lösenord använde en brute force-attack, det vill säga det antogs att kombinationen av tecken vi använde inte fanns i ordboken. Dessutom, för att förenkla uppgiften och spara tid, använde vi en fördefinierad uppsättning tecken, nämligen små latinska bokstäver. Minsta lösenordslängd var inställd på sex tecken.

Tabell 1. Testresultat av Accent Office Password Recovery v2.50

Lösenordstyp

Öppna lösenord

ändra lösenord

Omedelbart

Öppna lösenord

ändra lösenord

Omedelbart

Allmänt lösenord

Omedelbart

Filerna Open.doc, Write.doc, Open.xls, Write.xls och Test.mbd skapades med hjälp av paketet Microsoft Office 2003; WinRAR 3.62 användes för att skapa filen Test.rar, WinZip Pro 10.0 användes för att skapa filen Test.zip och Adobe Acrobat Professional 7.0 användes för att skapa filen Test.pdf.

Alla verktyg testades på en dator med en dubbelkärnig processor Intel core 2 Duo E6600, utrustad med 2 GB DDR2-800-minne.

Accent Office Password Recovery v2.50

Det första paketet vi överväger - Accent Office Password Recovery v2.50 från AccentSoft Team (www.passwordrecoverytools.com) - är multifunktionellt och låter dig återställa lösenord för dokument skapade av Microsoft Office-program: Access, Excel och Word. Detta paket är shareware. Demoversionen av programmet har en betydande begränsning: den låter dig återställa lösenord med en maximal längd på fyra tecken. En fullt fungerande registrerad version av paketet kostar endast 400 rubel. Dessutom kan verktygen Access Password Recovery, Excel Password Recovery, Word Password Recovery och Money Password Recovery som ingår i Accent Office Password Recovery v2.50-paketet köpas separat.

Accent Office Password Recovery v2.50 har en enkel och intuitiv GUI(Figur 1). Det mesta upptas av informationsfönstret, som visar programmets åtgärder. Nedan finns ett hjälpfönster med korta tips. Programmet styrs via ett menysystem. Dessutom dupliceras alla huvudfunktioner för menyalternativ med knappar och snabbtangenter.

Ris. 1. Huvudfönster för verktyget Accent Office Password Recovery v2.50

Först och främst måste du öppna nödvändig fil, skyddad av ett lösenord. Efter detta kommer informationsfönstret att visa informationen som programmet kunde ta reda på om denna fil. Om filen använder ett av de skydd som programmet känner till kan du börja gissa lösenordet.

Lösenord för databasfiler skapade Microsoft Access version 6.0, 97, 2000, XP och 2003 återställs omedelbart, vilket förklaras av den typ av skydd som används.

Dessutom lösenord för att ändra innehållet i en XLS-fil skapad av Microsoft-applikation Excel-versioner 97, 2000, XP och 2003, samt att ändra innehållet i DOC-filen som skapats av applikationen Microsoft Word version 97, 2000, XP och 2003. Lösenord för att öppna XLS- och DOC-filer som skapats av dessa applikationer kräver lång återställningstid.

För att välja lösenord tillhandahåller Accent Office Password Recovery v2.50 tre typer av attacker: brute-force attack, mask och ordbok.

När du använder en brute-force-attack måste du ange alfabetet och teckenintervallet från vilka lösenord kommer att genereras (du kan välja från standarduppsättningar eller skapa en uppsättning tecken manuellt). Du bör också ställa in minsta lösenordslängd (högst 15 tecken), och dessutom kan du ange vilken kombination av tecken som programmet ska börja söka med (Starta sökning med).

I fallet med en maskattack (fig. 2), som används om en del av lösenordet är känt och det inte finns något behov av att gå igenom alla alternativ, är det möjligt att ange en uppsättning tecken som är tillåtna för generering för varje tecken position eller ange ett specifikt tecken som används i lösenordet för en viss position.

Ris. 2. Att sätta upp en maskattack i programmet
Accent Office Password Recovery v2.50

Vid en ordboksattack (fig. 3) tillhandahålls förutom den vanliga kontrollen omvandling av ordformer som läses från ordboken. I programinställningarna kan du ange att skiftläge för tecken ändras, intilliggande tecken byts ut och tecken hoppas över. Programmet tillåter användning av alla standardordböcker, och dessutom kan du ladda ner en ordbok som innehåller mer än 3 miljoner ordformer (på latin) från webbplatsen www.passwordrecoverytools.com.

Ris. 3. Att sätta upp en ordboksattack i programmet
Accent Office Password Recovery v2.50

Avslutningsvis, låt oss gå till resultaten av att testa programmet (se tabell 1). I en brute-force-attack är lösenordsgenereringshastigheten cirka 110 tusen lösenord per sekund. Med hänsyn till det faktum att vi satte upp en brute-force-attack för den exakta längden på lösenordet och använde en teckenuppsättning bestående av små latinska bokstäver, tog programmet 8 minuter att hitta lösenordet, och det skulle ha tagit 38 minuter att söka igenom alla möjliga kombinationer av fem tecken. Det verkar som att det inte skulle ta lång tid. Men... om vårt lösenord bestod av åtta tecken med små latinska bokstäver, skulle det ta 22 dagar att prova alla kombinationer. Om vi ​​antar att ingenting är känt om lösenordet i förväg, kommer problemet att bli olösligt med en sådan hastighet av lösenordssökning.

Men programmet hanterade, som utlovat, lösenord för att ändra Word- och Excel-dokument, såväl som databaslösenordet, direkt.

Passware Kit Enterprise 7.11

Passware Kit Enterprise 7.11 från Passware (www.lostpassword.com) tillhör också kategorin flerfunktionspaket och är i huvudsak en samling av 32 separata verktyg. Demoversionen av detta program är praktiskt taget värdelös, eftersom begränsningarna är så strikta att det helt enkelt är omöjligt att använda det. Kostnaden för en fullfjädrad version av paketet beror på dess konfiguration (det finns många konfigurationsalternativ) och varierar från 100 till 5 tusen dollar.

För att knäcka lösenord för dokument som skapats av Microsoft Office, använd verktyget Office Key 7.11, som ingår i Passware Kit Enterprise 7.11-paketet. Detta verktyg säljs också separat.

Verktyget Office Key 7.11

Verktyget Office Key 7.11 har ett engelskspråkigt gränssnitt, som dock är så enkelt och intuitivt att det inte blir svårt att förstå det.

Det här verktyget stöder lösenordsgissning för alla typer av Microsoft Office-filer: Access, Excel, Outlook, Word, PowerPoint och Visual Basic för applikationer (VBA).

Arbetet med verktyget börjar med att sätta upp en av fyra typer av attacker: ordbok, brute-force, maskbaserad och en attack som kallas Xieve-optimering.

När du sätter upp en ordboksattack (Fig. 4) är det möjligt att ange minsta och maximala lösenordslängd, samt kontrollera modifierade ord från ordboken. Att ändra ord innebär att vända om ordningen på bokstäverna i ett ord (användare -> resu), skriva ett ord med stor bokstav, skriva hela ordet med versaler och kontrollera kombinationer när alla bokstäver i ett ord kan vara stora bokstäver.

Ris. 4. Att sätta upp en ordboksattack

Att sätta upp en brute-force-attack inkluderar möjligheten att ställa in en lägsta och maximala lösenordslängd, samt möjligheten att använda en lösenordsmask. När du ställer in en mask kan du använda både individuella kända lösenordstecken och odefinierade "?"-tecken. Till exempel, masken "bra???" kommer att matcha lösenordet "goodday". Dessutom kan "*"-tecknet användas för att ersätta alla teckenuppsättningar, till exempel matchar "*more"-masken "nevermore"-lösenordet.

Den proprietära typen av attack Xieve-optimering tillåter, enligt dokumentationen, att avsevärt påskynda en brute-force-attack och är inget annat än en modifierad brute-force-attack. Modifieringen i detta fall är att meningslösa kombinationer av symboler hoppas över, det vill säga kombinationer som inte bär en semantisk belastning.

I allmänhet bör det noteras att för rysktalande användare verkar användningen av denna attackmetod mycket tveksam. När allt kommer omkring använder användare ofta ryska ord skrivna på en engelsk tangentbordslayout som lösenord, och representerar därför en meningslös kombination av tecken.

Förutom att konfigurera specifika typer av attacker, när du konfigurerar programmet, måste du ange vilken teckenuppsättning som kommer att användas i alla typer av attacker (förutom ordboksattacken). I det här fallet är det möjligt att antingen använda fördefinierade teckenuppsättningar eller specificera teckenuppsättningen manuellt. I de fördefinierade teckenuppsättningarna kan du endast ange latinska bokstäver (versaler och gemener), siffror, specialtecken och mellanslag. Om du använder ryska bokstäver måste teckenuppsättningen skapas manuellt.

Efter att ha konfigurerat attackerna och angett typen av attack (alla typer av attacker kan användas sekventiellt), kan du öppna ett MS Office-dokument, varefter programmet omedelbart börjar gissa lösenord. Information om dokumentet och programmets resultat visas i huvudfönstret (fig. 5).

Ris. 5. Huvudfönster för Office Key 7.11

Under testning av Office Key 7.11-programmet visade det sig (tabell 2) att när man använder en brute-force-attack är lösenordsgenereringshastigheten 457 tusen lösenord per sekund - detta är naturligtvis flera gånger högre än genereringshastigheten i Accent Office Password Recovery-programmet v2.50, men det är knappast möjligt att betrakta denna hastighet som acceptabel.

Tabell 2. Testresultat för Passware Kit Enterprise 7.11

Lösenordstyp

Hastighet för lösenordsgenerering med brute force-metod (lösenord per sekund)

Öppna lösenord

ändra lösenord

Omedelbart

Öppna lösenord

ändra lösenord

Omedelbart

Allmänt lösenord

Omedelbart

Allmänt lösenord

ZIP 2.0-kompatibel

Öppna lösenord

Verktyget RAR Key 7.11

Verktyget RAR Key 7.11 ingår i Passware Kit Enterprise 7.11-paketet och är utformat för att välja lösenord för RAR-arkiv. Det grafiska gränssnittet för verktyget upprepar exakt det redan beskrivna gränssnittet för Office Key 7.11-verktyget. Metoderna för att ställa in alla typer av attacker skiljer sig inte heller från de som redan diskuterats när vi beskriver Office Key 7.11-verktyget, och därför kommer vi inte att fokusera på dem. Mycket viktigare, enligt vår åsikt, är testresultaten för detta verktyg. När du använder en brute-force-attack är lösenordsgissningshastigheten endast åtta lösenord per sekund. Detta är naturligtvis en oacceptabelt låg siffra med tanke på den hastighet med vilken lösenord är brute-forced den här typen attacker blir helt enkelt meningslösa. Förresten, vi noterar att så låg hastighet Password brute force observeras också under en ordboksattack. Så att söka igenom hela ordboken kommer att ta väldigt lång tid. Till exempel, för att sortera igenom standardordboken som medföljer programmet, som bara innehåller 45 tusen ord ( bra ordböcker innehåller flera hundra tusen ord), tar det 1,5 timme. Baserat på allt detta kan vi dra en otvetydig slutsats att det här verktyget är helt värdelöst (i alla fall för att gissa lösenord för arkiv skapade med WinRAR arkiverare 3.61).

ZIP Key 7.11 verktyg

ZIP Key 7.11-verktyget ingår också i Passware Kit Enterprise 7.11-paketet och är utformat för att gissa lösenord för ZIP-arkiv. Det grafiska gränssnittet för ZIP Key 7.11 upprepar exakt det redan beskrivna gränssnittet för Office Key 7.11-verktyget, men förutom attackmetoderna som implementeras i det (ordbok, brute force, mask brute force och Xieve-optimeringsattack), ZIP Key 7.11 också tillhandahåller ZIP-specifika arkivattackmetoder Känd klartext och SureZip Recovery.

SureZip Recovery-attacken dekrypterar ett ZIP-arkiv på mindre än en timme, oavsett lösenordslängd och teckenuppsättning som används. För att implementera SureZip Recovery-funktionen måste du ha minst fem krypterade filer. Förutom, den här metoden attacken är endast tillämplig om arkivet skapas WinZip arkiverare 8.0 och tidigare. För nyare versioner är denna attack oacceptabel.

Angreppsmetoden Known Plaintext används om det finns minst en dekrypterad fil i ett arkiv som består av flera filer - i det här fallet är det möjligt att dekryptera alla andra filer i arkivet, oavsett hur komplext lösenordet är.

Under testning av ZIP Key 7.11-verktyget visade det sig (tabell 2) att i fallet med brute force-metoden beror brute force-hastigheten på typen av kryptering av ZIP-filen. Med hjälp av ZIP-arkivet kan du ställa in tre typer av kryptering: ZIP 2.0-kompatibel kryptering, 128-bitars AES och 256-bitars AES. Med ZIP 2.0-kompatibel kryptering är lösenordsvalshastigheten 17 535 tusen lösenord per sekund och, naturligtvis, är lösenordsval inte svårt. När du använder 128-bitars AES- och 256-bitars AES-kryptering är gissningshastigheterna för lösenord 85 respektive 170 lösenord per sekund, vilket gör att gissa lösenord är en nästan omöjlig uppgift.

Verktyget Acrobat Key 7.11

Det sista verktyget vi ska titta på i Passware Kit Enterprise 7.11 är Acrobat Key 7.11, designat för att återställa lösenord för PDF-filer.

Både det grafiska gränssnittet för detta verktyg och funktionerna för att sätta upp attacker är exakt desamma som Office Key 7.11-verktyget. Därför kommer vi inte att uppehålla oss vid dess funktionalitet och kommer omedelbart att gå vidare till testresultaten (se tabell 2).

Hastigheten för att gissa lösenord är 45 800 lösenord per sekund, vilket naturligtvis inte tillåter att detta verktyg betraktas som ett seriöst verktyg för att gissa lösenord, eftersom denna process kan dra ut på tiden i många månader och år.

Elcomsoft lösenordsåterställningspaket

Elcomsoft Password Recovery Bundle från ElcomSoft (www.elcomsoft.com, www.passwords.ru) är en samling av 30 separata verktyg för att välja lösenord för olika typer av filer, Windows-lösenord, etc. Naturligtvis beaktas alla verktyg som ingår i komplett uppsättning av paketet ligger utanför ramen för denna artikel, så vi kommer bara att fokusera på några få verktyg som låter dig gissa lösenord för arkiv, PDF-dokument och MS Office-dokument. Som vi redan har noterat är Elcomsoft Password Recovery Bundle ett betalpaket, och endast en 30-dagars demoversion av det, begränsad i funktionalitet, kan laddas ner från webbplatsen. Dessutom kan du ladda ner och köpa inte hela paketet, utan enskilda verktyg.

Advanced Office Password Recovery 3.04 (AOPR) verktyg

Verktyget Advanced Office Password Recovery 3.04 (AOPR) är utformat för att återställa lösenord för MS Office-dokument. Anteckna det Aktuell version program - 3.11, men i avsaknad av det för testning använde vi version 3.04.

Verktyget Advanced Office Password Recovery 3.04 har både engelska och ryska gränssnitt, vilket gör processen att bemästra programmet mycket enkel. I allmänhet kommer inte ens en nybörjare att ha några problem när du arbetar med det här programmet - allt är extremt enkelt och tydligt. Kanske det enda som förblir oöversatt till ryska är hjälp med att använda programmet. Det är dock svårt att föreställa sig en situation där detta certifikat faktiskt kan krävas.

Verktyget Advanced Office Password Recovery 3.04 tillhandahåller alla traditionella typer av attacker: ordbok, brute force och mask brute force (Fig. 6).

Ris. 6. Välj attacktyp i verktyget
Advanced Office Password Recovery 3.04

I en brute-force-attack kan du traditionellt ställa in den lägsta och maximala lösenordslängden, specificera uppsättningen tecken som ska användas (du kan välja från fördefinierade uppsättningar eller specificera uppsättningen manuellt), såväl som startkombinationen av tecken.

En brute-force-attack innebär att man specificerar en lösenordsmask med tecknet "?", som ersätter alla tecken från en fördefinierad uppsättning tecken, ett specifikt känt tecken och tecknet "*", som används för att ersätta flera odefinierade tecken.

När du ställer upp en ordboksattack är det möjligt att ansluta en ordbok (om än bara en), och även indikera möjligheten att kontrollera modifierade ordboksord. I det här fallet hänvisar modifierade ord till kombinationer av stora och små bokstäver. Till exempel om ordboken innehåller ett basord av längd n bokstäver, sedan genom att kombinera versaler och gemener kan du få fler n2 ord Det är tydligt att när du använder det här alternativet, när alla möjliga kombinationer av versaler och gemener beaktas, kan det ta mycket lång tid att kontrollera en liten ordbok. Därför, när du ställer in en ordboksattack, erbjuder Advanced Office Password Recovery 3.04 ett alternativ till: intelligent modifiering av ord. I det här fallet övervägs också olika kombinationer av stora och små bokstäver, men inte alla möjliga, utan endast selektiva kombinationer där viss logik kan spåras. Anta till exempel att ordboken innehåller basordet "lösenord". Det är klart att om vi överväger alla möjliga kombinationer av stora och små bokstäver så får vi 64 olika ord. Men att komma ihåg ett lösenord som kommer från basordet "lösenord" genom att slumpmässigt kombinera versaler och gemener (som PassSWOrd) är ganska svårt. Därför kan det antas att det kommer att finnas antingen symmetri eller logik i kombinationen av stora och små bokstäver så att ett sådant lösenord lätt kan kommas ihåg. Till exempel kommer lösenorden Lösenord, Lösenord, Lösenord, Lösenord, Lösenord, lösenord att ha sådan logik eller symmetri.

Funktionen för intelligent ordmodifiering (mutation av ord från ordboken) låter dig kontrollera inte alla möjliga kombinationer av stora och små bokstäver, utan bara de som innehåller antingen logik eller symmetri.

En annan intressant egenskap hos Advanced Office Password Recovery 3.04-verktyget är möjligheten att utföra preliminära tester för hastigheten på brute force-lösenord för MS Office XP, MS Word 97/2000 och MS Excel 97/2000-dokument, även om denna funktion inte har någon praktisk betydelse (förutom att hjälpa till att utvärdera hur lång tid det tar att gissa lösenordet för att ge upp denna hopplösa uppgift).

När typen av attack har valts och konfigurerats kan du ladda upp ett lösenordsskyddat dokument till verktyget och börja välja det.

När verktyget körs visar informationsfönstret den aktuella sökhastigheten för lösenord, procentsatsen för slutförd uppgift samt information om dokumentet.

I processen med att testa verktyget Advanced Office Password Recovery 3.04 visade det sig (tabell 3) att när man använder en brute-force-attack är lösenordsgenereringshastigheten 615 tusen lösenord per sekund för Word-dokument och 550 tusen för Excel.

Tabell 3. Testresultat för Advanced Office Password Recovery 3.04

Lösenordstyp

Hastighet för lösenordsgenerering med brute force-metod (lösenord per sekund)

Öppna lösenord

ändra lösenord

Omedelbart

Öppna lösenord

ändra lösenord

Omedelbart

Allmänt lösenord

Omedelbart

Bestämning av databaslösenord, samt lösenord för att ändra innehållet i Excel- och Word-dokument, sker omedelbart.

Avancerat Office Password Breaker-verktyg

Ett annat intressant verktyg från Elcomsoft Password Recovery Bundle är Advanced Office Password Breaker (Fig. 7), vars egenhet är att den implementerar en metod för att attackera inte lösenord, utan hemliga nycklar (keyspace attack).

Ris. 7. Huvudfönster för Advanced Office Password Breaker-verktyget

Detta verktyg låter dig öppna MS Word- och MS Excel-dokument som är låsta med ett öppningslösenord. MS Word 97/2000- och MS Excel 97/2000-filer stöds, liksom MS Word XP/2003- och MS Excel XP/2003-filer, men bara om de är krypterade i Office-kompatibilitet 97/2000, vilket är standard.

Det avancerade Office Password Breaker-verktyget låter dig inte hitta ett lösenord, men det är garanterat att öppna ett dokument, eftersom att prova alla möjliga 40-bitars hemliga nycklar är en helt genomförbar uppgift. Dessutom har lösningen på ett sådant problem ingenting att göra med längden på lösenordet och uppsättningen tecken som används för det. Till exempel på en dator med en Athlon XP 1800+-processor slutförs uppgiften på maximalt 13 dagar. Användningen av moderna dual-core och quad-core processorer gör att du kan minska denna tid (det här verktyget stöder multiprocessing), till exempel kommer en dual-core Intel Core 2 Duo-processor att klara av att räkna upp alla nycklar på bara 2 dagar och 17 timmar (uppräkningshastigheten är 4 680 tusen nycklar per sekund).

Det här verktyget kräver praktiskt taget inga inställningar - du behöver bara ange filnamnet, låst med lösenord, eftersom standardinställningarna är bra i de flesta fall.

Att sätta upp programmet innebär att specificera typen av processor (för att optimera driftalgoritmen) och antalet processorer som används (för flerkärniga processorer och SMP-system), samt det så kallade Range där nyckeln väljs. I programmet är alla 1 099 511 627 776 nycklar uppdelade i 65 535 block (16 777 216 nycklar i varje block), så du kan specificera blockintervallet där nyckeln söks. Detta gör att du kan använda flera datorer för att lösa ett problem, till exempel använder den första datorn block från 1 till 10 000, den andra - från 10 001 till 20 000, etc.

Advanced Archive Password Recovery Utility

Verktyget Advanced Archive Password Recovery ingår i Elcomsoft Password Recovery Bundle och är designat för att återställa lösenord för RAR- och ZIP-arkiv skapade av ZIP/PKZip/WinZip och RAR/WinRAR-arkiverare. Dessutom stöder den val av lösenord för arkiv skapade av PKZip, ARJ/WinARJ och ACE/WinACE (1.x) arkiverare.

Observera att det också finns separata verktyg Advanced ZIP Password Recovery och Advanced RAR Password Recovery, men eftersom de är en del av Advanced Archive Password Recovery-verktyget, och det grafiska gränssnittet för alla tre verktygen är exakt detsamma, kommer vi bara att överväga Advanced Archive Lösenordsåterställningsverktyg.

Verktyget Advanced Archive Password Recovery låter dig utföra traditionella typer av attacker på lösenord: ordbok, brute-force och maskbaserade attacker.

Dessutom tillhandahålls specifika attackmetoder för ZIP-arkiv: Känd klartext och Guaranteed WinZip Recovery.

Angreppsmetoden Known Plaintext används om ett arkiv som består av flera filer innehåller minst en dekrypterad fil. I det här fallet låter den här attackmetoden dig dekryptera alla andra filer i arkivet, oavsett hur komplext lösenordet är.

Den garanterade WinZip Recovery-attacken kommer garanterat att dekryptera ett ZIP-arkiv oavsett lösenordslängd och teckenuppsättning som används. Men för att genomföra denna typ av attack är det nödvändigt att arkivet innehåller minst fem krypterade filer. Dessutom är denna attackmetod endast tillämplig om arkivet skapades med WinZip 8.0 eller en tidigare version. För version 8.0 är denna attack oacceptabel.

Om vi ​​pratar om möjligheterna att sätta upp traditionella attacker på lösenord, så är de ganska typiska. Sålunda, när du ställer upp en ordboksattack (Fig. 8), kan du ansluta en ordbok (men bara en), och även kontrollera de modifierade orden i ordboken. I det här fallet betyder modifierade ord alla möjliga kombinationer av versaler och gemener och den intellektuella modifieringen av ordboksord, när inte alla möjliga kombinationer av versaler och gemener beaktas, utan endast selektiva kombinationer där det finns en viss logik eller symmetri.

Ris. 8. Ställa in en ordboksattack i verktyget
Advanced Archive Password Recovery

När du ställer in en brute-force-attack kan du ställa in den lägsta och maximala lösenordslängden, ange vilken uppsättning tecken som ska användas (du kan välja från fördefinierade uppsättningar eller ange uppsättningen manuellt), såväl som startkombinationen av tecken.

En brute-force-attack låter dig specificera en lösenordsmask med tecknet "?", som ersätter alla tecken från en fördefinierad uppsättning tecken, ett specifikt känt tecken och "*"-tecknet, som tjänar till att ersätta flera odefinierade tecken.

Under testning av Advanced Archive Password Recovery-verktyget visade det sig (tabell 4) att när man använder brute force-metoden beror brute force-hastigheten på typen av kryptering av ZIP-filen. Med hjälp av ZIP-arkivet kan du ställa in tre typer av kryptering: ZIP 2.0-kompatibel kryptering, 128-bitars AES och 256-bitars AES. Med ZIP 2.0-kompatibel kryptering är hastigheten på lösenordsgissning 17 535 tusen lösenord per sekund och naturligtvis är det inte svårt att gissa ett lösenord. Med 128-bitars AES- och 256-bitars AES-kryptering är lösenordsgissningshastigheterna 85 respektive 170 lösenord per sekund, vilket gör att gissa lösenord är en nästan omöjlig uppgift.

Tabell 4. Testresultat för Advanced Archive Password Recovery-verktyget

Advanced Access Password Recovery verktyg

Verktyget Advanced Access Password Recovery, som ingår i Elcomsoft Password Recovery Bundle, är utformat för att återställa lösenord för MS Access 2000-2003-databaser.

I det här fallet finns det faktiskt inga inställningar alls, så det finns inget att beskriva. Vi startar verktyget, öppnar MBD-filen i den och får omedelbart lösenordet (Fig. 9). Allt är extremt enkelt.

Ris. 9. Avancerad åtkomst verktygsfönster
Återställning av lösenord

Advanced Access Password Recovery Pro-verktyg

Lösenordsverktyget Advanced Access Recovery Pro, som ingår i Elcomsoft Password Recovery Bundle, är utformad för att återställa alla typer av lösenord för PDF-dokument.

I Adobe-fil Acrobat PDA tillhandahåller två typer av lösenord: ett lösenord för att öppna ett dokument och ett lösenord för att göra ändringar i ett dokument (skydd på ägarnivå). När det är skyddat för att göra ändringar är det inte tillåtet att redigera PDF-filen, kopiera text och grafik eller skriva ut dokumentet. Det enda möjliga i det här fallet är att läsa dokumentet. Öppet skydd förhindrar all åtkomst till dokumentet överhuvudtaget.

För att ta bort lösenordsskydd för att öppna en PDF-fil, tillhandahåller Elcomsoft Password Recovery Bundle-verktyget traditionella typer av attacker på lösenord (med ordbok, brute force och med mask), och det är också möjligt att attackera nycklar (keyspace attack), eftersom krypteringen algoritm för PDF-dokument ger användning av en hemlig nyckel 40 bitar lång. Följaktligen, som i fallet med en liknande attack som används vid val av lösenord för öppning i Word- och Excel-dokument, är det möjligt att utföra en attack inte på lösenord, utan på själva nycklarna. Naturligtvis bestäms inte lösenordet för dokumentet i det här fallet, men dokumentet kan öppnas och ändras. Observera att Adobe Acrobat-paket version 5.0 och högre kan använda RC4- eller AES-kryptering med en nyckellängd på 128 bitar (användningen av en 40-bitars nyckellängd tillhandahålls inte som standard för nya versioner av Adobe Acrobat). I det här fallet är det oacceptabelt att använda en nyckelattack.

Om ett PDF-dokument använder lösenordsskydd av typen ägarnivå, där själva filen inte är krypterad, låter Advanced Access Password Recovery Pro, oavsett lösenordets längd, dig ta bort det omedelbart.

Det grafiska gränssnittet för Advanced Access Password Recovery Pro-verktyget liknar gränssnittet för Advanced Archive Password Recovery-verktyget, men funktionerna för att ställa in traditionella typer av lösenordsattacker skiljer sig inte från motsvarande inställningar som implementerats i de redan diskuterade verktygen i Elcomsoft lösenordsåterställningspaket.

Att ställa in en attack mot nycklar (Fig. 10) görs på exakt samma sätt som det görs i Advanced Office Password Breaker-verktyget.

Ris. 10. Konfigurera en attack mot nycklar i verktyget
Advanced Access Password Recovery Pro

Under testningen visade det sig att med lösenordet brute force attack-metoden är brute force-hastigheten 20 696 lösenord per sekund, vilket naturligtvis gör det nästan omöjligt att gissa ett lösenord på en acceptabel tid.

När man attackerar nycklar (i fallet med en 40-bitars nyckellängd) är nyckeluppräkningshastigheten 2970 tusen nycklar per sekund.

Office Password Recovery Wizard

Office Password Recovery Master-paketet (nuvarande version 1.4) från Rixler Software (www.rixler.com) är ett helt gratis multifunktionsprogram som låter dig återställa alla typer av lösenord för MS Word, MS Excel-dokument; MS Outlook och MS Access databaser.

Mer specifikt låter programmet dig ta bort lösenordet för att öppna Word- och Excel-dokument, väljer ett säkerhetslösenord för att korrigera dokument, återställer lösenord för personliga filer (*.pst) MS Outlook, knäcker databaslösenord (*.mdb) samt som lösenord VBA-projekt i MS Word, MS Excel och Outlook-dokument.

Som en begränsning för programmet anges att radering av lösenord för att öppna dokument endast är möjligt om en standardtyp av kryptering används (kryptering kompatibel med Word/Excel 97/2000).

Tyvärr anger inte beskrivningen av programmet vilka typer av attacker som används i det, men att döma av det faktum att vi pratar specifikt om att ta bort, och inte om att välja lösenord för att öppna Word- och Excel-dokument, finns det en tangentrymdsattack ), vilket är möjligt med standard RC4-kryptering med en nyckellängd på 40 bitar.

Programmet är extremt lätt att lära sig, eftersom det inte har några inställningar alls. Det enda som krävs av användaren är att ladda upp ett lösenordsskyddat dokument i programmet. Lösenordet för att göra ändringar i dokument och lösenordet för databasen, det vill säga skydd utan att kryptera hela dokumentet, återställs omedelbart (fig. 11).

Ris. 11. Exempel på omedelbar lösenordsåterställning
till databasen i programmet
Office Password Recovery Wizard

Men om vi pratar om ett lösenord för att öppna ett dokument (fig. 12), så är allt inte så enkelt. Det speciella med detta program är att attacken på nycklarna utförs med hjälp av ett distribuerat nätverk, vilket förstås som ett nätverk bestående av användardatorer som stöder detta projekt. Det vill säga, alla villiga användare med tillgång till Internet kan tillhandahålla resurserna på sin PC för att utföra en distribuerad attack på nycklarna. Allt du behöver göra är att ansluta till en specialiserad server och samtycka till att delta i projektet. Naturligtvis kommer du inte att kunna dra nytta av distribuerade datormöjligheter "gratis" - för att få dem måste du samla ett visst antal poäng, vilket ger din dators möjligheter till andra användare av projektet.

Ris. 12. Utföra en attack med nycklar
V Office-program Lösenordsåterställningsguiden kräver
Internetanslutningar
till ett distribuerat nätverk

Kanske är idén att organisera distribuerad datoranvändning på Internet för att lösa problem av detta slag inte dålig i sig, men det verkar mycket tveksamt. Ändå är sådana frivilliga sammanslutningar av användare inte P2P-nätverk med spårningsservrar, som vinner enorm popularitet och förenar miljontals användare online. Ett sådant enda projekt för att organisera distribuerad datoranvändning är snarare en liten (på grund av dess specifika egenskaper) sammanslutning av likasinnade. Vi har allvarliga tvivel angående den praktiska genomförbarheten av detta projekt. När allt kommer omkring, för att distribuerad datoranvändning ska vara effektiv, är det nödvändigt att hundratals användare samtidigt är anslutna till ett sådant nätverk, vilket gör datorkapaciteten hos sina datorer tillgängliga för andra, vilket, det verkar för oss, är osannolikt.

RAR Password Cracker 4.12 verktyg

Det sista verktyget vi kommer att titta på är RAR Password Cracker 4.12. (www.rarpasswordcracker.com). Dess demoversion har mycket begränsad funktionalitet och låter dig bara välja lösenord på högst tre tecken.

Som namnet antyder är verktyget utformat för att knäcka lösenord för RAR-arkiv. Att arbeta med det börjar med att skapa ett nytt projekt, för vilket du måste ladda en lösenordsskyddad RAR-fil i programmet.

Det speciella med detta program är att du kan lägga till flera RAR-filer till ett projekt samtidigt och utföra en lösenordsattack på alla filer samtidigt. Men genomförbarheten av detta tillvägagångssätt verkar mycket tveksamt, eftersom ett lösenord som regel måste väljas för ett enda arkiv.

För att knäcka ett lösenord implementerar verktyget RAR Password Cracker 4.12 endast två typer av lösenordsattacker: med hjälp av en ordbok och med brute force.

När man attackerar en ordbok är det möjligt att koppla ihop flera ordböcker och utföra modifierade typer av attacker, vilket innebär att man kontrollerar ord som erhållits från ordbokens basord genom att ersätta små bokstäver med versaler, samt att kontrollera ord där endast de första bokstaven är versal. Möjligheterna, ärligt talat, är inte rika, och därför är effektiviteten av en ordboksattack ganska låg.

I en brute-force-attack (fig. 13) kan du specificera uppsättningen tecken som används, minsta och maximala längd på lösenordet, samt start- och slutkombinationer av tecken, vilket gör att du kan implementera en sorts distribuerad datoranvändning. Observera att när du väljer en teckenuppsättning kan du ange siffror, gemener och versaler i det engelska alfabetet. Om du behöver använda andra tecken (specialtecken, bokstäver i det ryska alfabetet), måste du först skapa en fil med en uppsättning av dessa tecken, vilket naturligtvis inte är särskilt bekvämt.

Ris. 13. Att sätta upp en brute force attack
i verktyget RAR Password Cracker 4.12

Det bör noteras att av alla verktyg som vi granskade för att välja lösenord för RAR-arkiv, har verktyget RAR Password Cracker 4.12 de lägsta konfigurationsmöjligheterna, vilket gör det ineffektivt.

Under testning av RAR Password Cracker 4.12-verktyget visade det sig att hastigheten för lösenordssökning är 38 lösenord per sekund. Det är klart att om en ordboksattack inte avslöjade lösenordet, kommer det att vara nästan omöjligt att hitta lösenordet med brute force.

Slutsatser

Så efter att ha testat ett stort antal verktyg kan vi dra några slutsatser. Om du väljer det bästa paketet för lösenordsgissning bör du välja Elcomsoft Password Recovery Bundle eller, som en sista utväg, Passware Kit Enterprise 7.11. De kännetecknas av sin fullständighet och breda funktionalitet. Låt oss komma ihåg att vi endast övervägde enskilda verktyg från dessa paket, och den fullständiga listan över alla program som ingår i dem är mycket mer omfattande. Om vi ​​jämför uteslutande verktyg som fokuserar på att välja lösenord för MS Office-dokument, arkiv och PDF-dokument, är det värt att notera att verktygen från Elcomsoft Password Recovery Bundle ger högre effektivitet och snabbhet. Samtidigt, när vi talar om möjligheten att knäcka lösenord även med hjälp av dessa verktyg, är det värt att göra ett antal viktiga kommentarer.

Om vi ​​pratar om lösenord för att ändra dokument, PDF-filer eller databaser, kan vilket verktyg som helst enkelt klara av denna uppgift och att välja det bästa är helt enkelt meningslöst.

Det är en annan sak när du behöver knäcka skyddet för att öppna ett dokument eller arkiv, det vill säga ett skydd där innehållet i hela dokumentet är krypterat. I det här fallet måste du tänka på följande. Om vi ​​pratar om ett RAR-arkiv som skapades av en modern arkiverare (till exempel WinRAR 3.61), så är möjligheten att gissa lösenordet mer en fråga om tur än att välja ett verktyg. Om en ordboksattack inte tillåter dig att gissa ett lösenord, kommer det att vara nästan omöjligt att göra det med brute force - inget av verktygen ger en brute force-hastighet som skulle göra det möjligt att lösa problemet med att hitta ett lösenord inom en acceptabel tid.

Om vi ​​pratar om ZIP-arkiv får vi i det här fallet samma bild. Om en ordboksattack inte leder till ett positivt resultat, så kan vi bara hoppas på ett mirakel. Att tro att användaren, med en modern WinZip-arkiverare och avsikten att kryptera arkivet, kommer att välja den svagaste skyddsmetoden, ZIP 2.0-kompatibel, är helt enkelt naivt. Men att bekämpa skyddet av 128-bitars AES och särskilt 256-bitars AES är absolut meningslöst, och inget verktyg kommer att hjälpa till med detta.

När det gäller att gissa lösenord för att öppna PDF-filer är situationen ungefär densamma som med arkiv. Om en ordboksattack inte leder till ett positivt resultat, blir allt annat meningslöst. Och det är i allmänhet värt att implementera en attack på nycklar endast om du är säker på att dokumentet skapades med hjälp av gammal version Adobe Acrobat 3.0, eftersom en användare som skapar ett PDF-dokument med Adobe Acrobat version 5.0 eller högre sannolikt inte kommer att använda en svag krypteringsalgoritm med så breda möjligheter.

Avslutningsvis, låt oss uppehålla oss vid möjligheterna att välja lösenord för att öppna MS Word- och MS Excel-dokument. I det här fallet är situationen faktiskt inte bättre. Du kan försöka (men bara försöka) öppna skyddet för MS Word- och MS Excel-dokument endast om du använder skydd i kompatibilitetsläge med MS Word 97/2000 och MS Excel 97/2000. Om vi ​​talar om "native" skydd implementerat i MS Word XP/2003 och MS Excel XP/2003, kommer alla försök att misslyckas. Om dokumentet skapades i MS Office 2007 utan att använda kompatibilitetsläge tidigare versioner, då är det nästan omöjligt att öppna säkerheten för ett sådant dokument.


Betyg: 4,1 av 5
Röster: 31

Vi presenterar för din uppmärksamhet ett program som hjälper dig att återställa ett glömt lösenord från ett RAR-arkiv skapat av WinRAR-arkiveringsprogrammet.

Programmet har ett mycket bekvämt användargränssnitt, samt ett stort antal inställningar och alternativ:

Arbeta i bakgrunden (spara systemresurser)
- Stöd för enfilsarkiv (det finns bara en fil i arkivet)
- Välj lösenordslängd och teckenuppsättningar: endast gemener, versaler, siffror, specialerbjudanden. symboler etc. Alternativet kommer att vara användbart om du ungefär kommer ihåg storleken och innehållet i lösenordet. Den ryska teckenuppsättningen stöds fullt ut.
- Programmet stöder alla datakomprimeringsmetoder som används i RAR-arkiv, såväl som självextraherande arkiv i SFX-formatet
- Olika sökalternativ: via ordbok, med mask, brute force RAR-lösenord (söker efter alla möjliga kombinationer).
- Sparar arbetsresultatet. Winrar-lösenordsåterställningsprocessen kan avbrytas när som helst och sedan startas igen från det ögonblick den stoppades, utan att förlora data. Med hänsyn till alternativet " Bakgrundsläge"Detta låter dig förr eller senare återställa även komplexa lösenord från arkivet.

Så om du har laddat ner ett lösenordsskyddat arkiv på Internet, eller har glömt lösenordet till ditt eget arkiv, misströsta inte. RAR Password Recovery hjälper dig att återställa åtkomst till arkiverad data.




ytterligare information
Licens: Shareware
Mjukvaruutvecklare: ElcomSoft Co.Ltd
OS som stöds: Windows XP - 10
Gränssnittsspråk: Engelsk
Uppdatera datum: 2019-04-05
Programstorlek: 2,3 MB


Kommentarer och recensioner: 7

1. Darick 04.08.2011
Du kan gissa/knäcka ett lösenord för ett rar-arkiv endast om:
Lösenordet är något ord, och sedan finns det i ordboken.
Lösenordslängden är mindre än 6 tecken eller mindre, och den består endast av latinska bokstäver.
Du har verkligen glömt lösenordet, men du kommer ungefär ihåg hur det såg ut (längd, tecken eller ord, finns det siffror, kanske du kommer ihåg en del av lösenordet), då kan det gissas med hjälp av en given mask.

Om lösenordet ser ut så här: Ps&623Kl>Fer, då kommer ingen brute force-ordbok att hjälpa dig, det finns bara brute force. Men tiden det tar att söka igenom kombinationer av alla tecken, särskilt om lösenordslängden är okänd, kommer att ta mer än ett år.

2. Alexey 09.09.2011
Darick, det här handlar inte om att knäcka lösenordet för ett RAR-arkiv, utan om att återställa det. Användaren kommer ungefär ihåg, åtminstone på distans, vilken typ och längd lösenordet är. Var det ett ord eller en siffra? I det här fallet kan programmet mycket väl hjälpa.
Tja, om en person anger abracadabra som: "&S9)kfkJ8#IKmnfrd" som lösenord, så kommer naturligtvis inte ens ett mirakel att hjälpa i det här fallet. Men i det här fallet, om en person är paranoid, måste vi tänka på vad som kommer att hända om jag tappar bort mitt lösenord. Ordet glömt är olämpligt här, att komma ihåg ett sådant lösenord är nästan omöjligt.

3.VASYA 25.04.2012
GA*N0! inte ett program. Jag kunde verkligen inte hitta något. Även enkla lösenord. Jag gick igenom det i två veckor. :(

Svar:
Har du ställt in lösenordet själv? Ställde du in lösenordet till 123 och programmet kunde inte hitta det? Jag tror inte. Antingen gjorde du något fel, eller så var lösenordet okänt för dig i förväg, eller så var det väldigt komplicerat.

---
Sedan version 3.0 använder RAR en stark AES-algoritm, som inte tillåter några attacker mer effektiva än brute-force lösenordsattacker. Dessutom är implementeringen av krypteringssystemet sådan att sökhastigheten bara är några tiotals lösenord per sekund per modern dator, vilket gör att vi kan betrakta RAR 3.x som det mest motståndskraftiga av de vanliga krypteringssystemen när det gäller brute-forcing lösenord.
---

Det är därför lösenord ställs in för att dölja något. WinRar är mycket användbart i detta avseende bra skydd. Om lösenordet är mer än 6 tecken långt, kommer du inte att kunna gissa det inom rimlig tid.

Programmet är användbart för dem som har glömt sitt lösenord (återställning) och ungefär kommer ihåg dess innehåll och längd; i det här fallet minskar tiden avsevärt att gissa att använda en given mask.

4. Andreas 09.06.2013
Jag har en fråga.
Det finns ett arkiv, det innehåller flera filer, bilder, några filer har jag i uppackad form. Finns det något sätt att använda dem för att hitta ett lösenord?

Svar:
Nej, den här metoden fungerar inte längre.

5. Andrew 09.06.2013
Jag har ett winrar 2.9-arkiv

6. Sanchos 29.04.2014
"Jag har ett winrar 2.9-arkiv"

Hur tar du reda på vilken version av ditt RAR-arkiv du har? Var kan jag se detta?

7. Sucsa 29.07.2015
Komplext lösenord RAR-arkiv kan inte hackas. Det kommer att ta för lång tid att söka.
Jag hade en gång ett fodral där jag hittade en CD i bra skick på gatan. Av nyfikenhet tog jag hem den för att se vad som stod på den. Utöver alla filer fanns även ett rejält RAR-arkiv. Jag började gissa lösenordet med hjälp av en ordbok. Medan jag åt hittade man lösenordet - "skorpion". Så allt är möjligt. Om lösenordet är ett vanligt ord kommer det inte att vara svårt att hitta det i ordboken.

Verktyget Advanced Archive Password Recovery är utformat för att återställa lösenord för ZIP-arkiv och RAR, skapade med nästan alla arkiveringsprogram, såväl som självextraherande arkiv i exe-format.

Du kan ladda ner en gratis testversion (8 MB) och bekanta dig med programmet i 30 dagar på vår hemsida.

Systemkrav för ARCHPR-programmet:

Stöds OS: Windows XP, Windows Vista(32/64 bitar), Windows 7 (32/64 bitar), Windows Server 2003/2008
- Cirka 6 MB ledigt hårddiskutrymme

På fliken alternativ kan ställas in Allmänna Inställningar program:

1. Gränssnittsspråk(Fig.1) Ryska, engelska, tyska;

Fig.1 Huvudfönster för Advanced Archive Password Recovery-programmet

2. En prioritet(bakgrundsarbete prioritet eller hög);

3. Minimera till bricka(om det här alternativet är aktiverat, när du minimerar programfönstret, kommer ikonen att finnas i systemfältet; för att expandera programmet klickar du bara på det);

4. Händelselogg archpr4.log(om det här alternativet är aktiverat skrivs all information som visas i statusfönstret till archpr4.log-loggfilen. Den här filen kan hittas i följande sökväg: C:\Users\.........\AppData\Local\VirtualStore\Program Files(x86)\Elcomsoft Password Recovery\Advanced Archive Password Recovery);

5. Starta attack på filval(om det här alternativet är aktiverat analyserar programmet filen direkt när den öppnas).

Skapa ett arkiv med ett lösenord

För att testa programmets funktion krypterades flera arkiv med hjälp av WinRAR med olika lösenord för att använda olika typer av attacker.

För att skapa ett lösenord för ett arkiv måste du högerklicka på mappen eller filen som du vill arkivera i huvudmenyn i WinRAR-programmet (ett annat arkiv kan användas) och välja Lägg till filer till arkiv i snabbmenyn (Fig. . 2)


Ris. 2 Lägga till en fil i ett arkiv i WinRAR

På fliken Dessutom välja Välj lösenord


Fig.3 Ställa in ett lösenord för arkivet i WinRAR

I dialogrutan som öppnas Ange ditt lösenord ange lösenordet och markera kryssrutan Kryptera filnamn


Fig.4 Dialogruta Ange WinRAR-programlösenordet

I exemplet, mappen " arkiv nr 1» med lösenord 1234 .

Återställer arkivlösenordet

Låt oss nu fortsätta med att återställa lösenordet för arkiv nr 1.

Låt oss öppna programmet Elcomsoft Advanced Archive Password Recovery.

I rullgardinsmenyn Attack typ välja Sätta dit. När du väljer denna typ av attack kommer alla möjliga kombinationer av symboler som tillåts av användaren på fliken att sökas igenom Utrustning fält Karaktärsuppsättning(Fig. 5). Denna typ av attack är den långsammaste, men är ofta mest framgångsrik mot korta och enkla lösenord.

Om du vet vilka tecken lösenordet består av måste du i fältet Karaktärsuppsättning Markera eller avmarkera de nödvändiga kryssrutorna för att minska tiden för lösenordsåterställning.


Fig.5 Konfigurera programparametrar för Advanced Archive Password Recovery med hjälp av en brute-force attack

När alla inställningar för lösenordsåterställningsprogrammet har gjorts måste du klicka på knappen i verktygsfältet Öppen och ange sökvägen till det krypterade arkivet. När dekrypteringen är klar öppnas ett fönster med det återställda lösenordet (bild 6)


Fig.6 Resulterande fönster som visar programmets lösenord för Advanced Archive Password Recovery

Som vi ser i fig. 6 återställdes lösenordet på 9 sekunder. Denna tid kan minskas om information inte bara är känd om de tecken som används utan också om längden på lösenordet. Denna inställning kan göras på fliken Längd(Fig. 7).


Ris. 7 Ställa in lösenordslängden i Advanced Archive Password Recovery


Fig.8 Resulterande fönster som visar programmets lösenord för Advanced Archive Password Recovery

När specificerat ytterligare information om lösenordet (lösenordslängden) var återställningstiden 5 sekunder (fig. 8).

Om någon del av lösenordet är känt, ger programmet möjlighet att använda Maskattack. En maskattack är en modifierad brute-force attack och används om viss information om lösenordet är känd, nämligen om några av tecknen i lösenordet är kända. Du kan ange ett specifikt tecken/tecken som används i lösenordet på en specifik position.

För att kunna använda denna typ av attack måste du i rullgardinsmenyn Attack typ välja Med mask och ange på fliken Utrustning kända lösenordstecken i fältet Mask (Fig. 9). Till exempel består lösenordet av 4 tecken, börjar med "a" och slutar med "f". I det här fallet kan du ange masken "a??f", där frågetecknet ersätter de sökta. Med den här inställningen tar det lika lång tid att gissa okända lösenordstecken som att söka efter ett två-teckens lösenord.


Fig.9 Konfigurera programparametrar för Advanced Archive Password Recovery med hjälp av en maskattack

Om lösenordet innehåller " ? ”, sedan på fliken Avancerad du kan ändra tecknet som kommer att användas när du anger masken som ett okänt tecken.

Användare använder ofta hela ord som lösenord för att göra dem lättare att komma ihåg, snarare än en slumpmässig uppsättning tecken. För att återställa ett sådant lösenord är följande typ av attack lämplig: Enligt ordboken. Denna metod låter dig brute force-lösenord som ingår i ordböcker. Jämfört med att prova alla möjliga kombinationer av tecken tar det mycket kortare tid att prova ordboksord, men det är stor sannolikhet att lösenordet inte finns i ordboken.

När du ställer in denna attack (Fig. 10) på fliken Lexikon Du kan ange sökvägen till ordboken som ska användas för att återställa lösenordet.


Ris. 10 Konfigurera Advanced Archive Password Recovery programinställningar med hjälp av en ordboksattack

Tyvärr kan bara en ordbok användas åt gången. Elcomsoft Advanced Archive Password Recovery har redan tre inbyggda ordböcker (fig. 11): engelska (242965 ord), tyska (80472 ord) och ryska (75459 ord). Ytterligare ordböcker kan användas.


Fig. 11 Välja en ordbok för lösenordsåterställning

Attackmetoden Oformatterad text används om ett arkiv som består av flera filer innehåller minst en dekrypterad fil. I det här fallet låter den här attackmetoden dig dekryptera alla andra filer i arkivet, oavsett hur komplext lösenordet är.

Du kan ta reda på i förväg hur lång tid det tar att återställa ditt lösenord. För att göra detta måste du välja önskad typ attack (hastighetstestet är endast möjligt för en brute force attack eller en mask attack), ange sökvägen till arkivet och klicka på knappen i verktygsfältet Testa. I slutet av testet i fönstret Resultat du kommer att kunna se det totala antalet möjliga lösenord, hastigheten för att söka efter alternativ, samt den ungefärliga tiden för att söka efter ett lösenord (Fig. 12).


Ris. 12 Resultatfönstret för testläget för Advanced Archive Password Recovery-programmet

Avslutningsvis skulle jag vilja säga att om du glömmer lösenordet till arkivet ska du inte få panik. Lösenordsåterställning är inte en lätt uppgift, men det är ganska genomförbart.

Hittade du ett stavfel? Markera och tryck på Ctrl + Enter