

Dešifrování zaheslovaného *zip souboru
Mám zaheslovaný soubor archiv.zip, obsahující uvnitř adresářovou strukturu (podadresář "subdir") a v nich různé soubory. Heslo neznám. Podle všeho se (snad?) jedná o PKZIP šifrování (7-zip vidí jeho adresářovou strukturu), ne AES-256. Brute force nebo dictionary attack nepřichází v úvahu, heslo klidně může mít mnoho všelijakých znaků.
Mám ale jeden soubor (možná více) z tohoto archivu (subdir/soubor.res) také v nezašifrované podobě. Na základě toho se pokouším zjistit heslo tohoto zip archivu.
Zkouším nástroj: https://github.com/kimci86/bkcrack
1) příkaz:
bkcrack -c data.zip -p soubor.res
nenajde nic.
2) část známého souboru "soubor.res" jsem zkopíroval do prázdného souboru "plain.txt"
Příkaz:
bkcrack -C data.zip -c subdir/soubor.res -p plain.txt
také nenajde nic.
Zkoušel jsem více souborů, o kterých jsem přesvědčen, že jsou stejné - jak v tom archivu, tak nezašifrované, nezabralo to.
Dělám něco blbě? Nebo existují jiné nástroje na takové to domácí dešifrování při znalosti některých souborů v archivu?
Externí firmu nemá smysl oslovovat, nejedná se o žádná důležitá/smysluplná data - je to spíše test, samovzdělávání se, součást reverse engineering pokusů.
Díky.
Nie som hac*er, a nemám takéto domáce pokusy rád, ale ak máš zip, ktorý obsahuje zašifrované súbory a teda aspoň jeden dešifrovaný súbor z toho archívu,
potom by som skúsil: https://github.com/keyunluo/pkcrack - PkCrack - Breaking PkZip-encryption
nie je to ten Tvoj bkcrack...
pozrieť Usage !!!
Na to jsem také narazil ("poslal" mě tam ChatGPT), ale není tam nikde ke stažení jakékoliv *exe, použitelné ve Windows. Kompilovat nic neumím, nemám na to ani žádné nástroje a nejsem programátor.
A do složky bin jsi se díval?
Takže ani stiahnúť si to nevieš?
No jo no...
Na GitHub narazím minimálně a pokud ano, zpravidla v tom pravém sloupci jsou releases - a teď pouze "No releases published".
Díky, staženo, vyzkouším.
Při testování toho cizího archívu, z kterého mám několik souborů k dispozici, jsem ale narazil, protože nevím, jak konkrétně byl ten zaheslovaný archív zazipován - tedy se mi možná nepodařilo vytvořit nezakódovaný archív (se známým souborem) stejných parametrů. Předpokládám sice, že metoda zakódování je ZipCrypto (a ne AES-256), ale neznám úroveň komprese (7z nabízí 6 možností), komprimační metodu (5 možností), případně velikost slovníku a slova (..nevím, zda i na tom záleží). Nechce se mi zkoušet všechny možné kombinace, zas tak mi na obsahu toho cizího adresáře nezáleží. A je docela možné, že je ten archiv zašifrován nějak tak, že si s tím tyhle nástroje neporadí.
Zkus zipinfo.exe. (v adresáři /bin)
https://gnuwin32.sourceforge.net/downlinks/unzip-bin-zip.php
Popis, parametry:
https://www.mkssoftware.com/docs/man1/zipinfo.1.asp
Díky!
Zabralo to, ten zaheslovaný archív nebyl vůbec komprimován. Následně už to šlo raz-dva, zaheslovaný archív je kompletně k dispozici v nezaheslované podobě. Heslo netřeba.
Skade si prisiel na to, ze na zaklade nejakeho suboru, ktory (a dalsie ine spolu s nim) si potom spakoval do toho zaheslovaneho archivu, zistis heslo do archivu?
Sak to nedava zmysel.
Co skusas, je bruteforce cracker so slovnikom. To nieje o tom, ze mu podstrcis nejaky subor, kt. je v tom archive. Ale textak s milionom roznych slov, tj. slovnik, ktory ten crack program pri praci skusa. Samozrejme, ak je heslo len zhluk znakov a nie nejake slovo, nenajdes ho takto nikdy.
Tato možnost existuje (existovala).
Jednou se mi stalo, že jsem si zahesloval adresář do ZIPu a po nějaké době ho chtěl rozbalit a ejhle.
Ale v nějakém SW byla volba, vložit nezaheslovaný soubor, který v tom ZIPu je a ono se to pak rozbalilo.
Heslo zjistit nešlo, ale na základě toho souboru se mi to povedlo. Ale taky to bylo hóóódně dávno a se starší verzi ZIPu.
Možná?, že to pořád jde?
Sa mi nechce verit, ze by to malo takyto bezpecnostny hack. Potom je tam cele sifrovanie o nicom.
Je to pořád relevantí utok na zip archiv známý jako "plain text attack" a jde použít u některých typu komprese pořád. Nejde to použit na šifrované archivy (AES apod.)...
A teď si představ, že když se mi podaří nějaký takový zaheslovaný archív rozbalit (při znalosti nějakého souboru v něm), získám v tom procesu hledání řešení automaticky jakési kódy (key0, key1 a key2), hexadecimální čísla, které sice nejsou heslo k rozbalení, ale jakýsi "hash". A s tou znalostí jsem schopen okamžitě rozbalit jakýkoliv jiný zaheslovaný zip, pokud bylo použito stejné heslo (nástrojem zipdecrypt).
Čili pořádný bezpečnostní průser, pokud by někdo používal pořád stejné heslo na mnoho *zip; stačí kompromitovat jeden z nich a máš vše jak na stříbrném podnose. Vyzkoušeno.
Samozřejmě platí to - výše uvedenými nástroji - pro mizerné šifrování ZipCrypto (PKZIP), ne pro AES-256.