niedziela, 21 listopada 2010

Jak złamać hasło pliku .ZIP?

Nieważne dlaczego chcesz złamać hasło dostępu do jakiegoś archiwum. Jeżeli jednak masz linucha i trochę czasu dla swojej maszyny śmierci to podpowiemy Ci jak to zrobić :)

Krótki przepis na zdobycie nagich fotek swojej koleżanki z klasy (lub nielegalnego, śmiertelnie niebezpiecznego PIRACKIEGO oprogramowania!) to:

1. Mieć Ubuntu.
2. Otworzyć konsolę
3. Zainstalować magiczny program FCrackZip poprzez jakże magiczne:
sudo apt-get install fcrackzip


4. Wykorzystać to narzędzie Pana Złego do metody słownikowej albo brute force. Zacząć od przeczytania MANUALA! (man fcrackzip). Przykład użycia brutala, gdzie ustawiłem opcje takie jak minimum 3 znaki i tylko małe litery a-z. Nie chciało mi się czekać :)


JW rządzi, JW radzi, JW nigdy Cię nie zdradzi! W następnym z serii "Jak nie być grzecznym chłopcem" też opiszemy coś niedobrego i bardzo przydatnego.

POST SCRIPTUM - JAK TO DZIAŁA?
(być może ktoś nie ma linucha, albo nie umie niewiemczego - zacytujemy manuala ;-)
ZIP PASSWORD BASICS
       Have you ever mis-typed a password for unzip? Unzip reacted pretty fast
       with ´incorrect password´, without decrypting the whole file. While the
       encryption algorithm used by zip is relatively secure, PK made cracking
       easy  by  providing  hooks for very fast password-checking, directly in
       the zip file. Understanding these is crucial to zip password cracking:

       For each password that is tried, the first twelve bytes of the file are
       decrypted.  Depending  on  the  version of zip used to encrypt the file
       (more on that later), the first ten or eleven bytes  are  random,  fol‐
       lowed  by one or two bytes whose values are stored elsewhere in the zip
       file, i.e. are known beforehand. If these last  bytes  don't  have  the
       correct  (known)  value, the password is definitely wrong. If the bytes
       are correct, the password might be correct, but the only method to find
       out is to unzip the file and compare the uncompressed length and crc´s.

       Earlier  versions  of  pkzip (1.xx) (and, incidentally, many zip clones
       for other operating systems!) stored two known bytes.  Thus  the  error
       rate  was  roughly  1/2^16 = 0.01%. PKWARE ´improved´ (interesting what
       industry calls improved) the security of their format by only including
       one  byte, so the possibility of false passwords is now raised to 0.4%.
       Unfortunately, there is no real way to distinguish one  byte  from  two
       byte formats, so we have to be conservative.

blog comments powered by Disqus
Related Posts Plugin for WordPress, Blogger...