Předmět Autor Datum
Jo. Elcomsoft: Advanced RAR Password Recovery. Teda pokud máš čas. Dost času. Klidně desetitisíce le…
L-Core 16.01.2010 19:21
L-Core
Další možnost je: 1. vzpomenout si ;-) 2. pořádně se podívat na té stránce, odkud jsi link na takový…
L-Core 16.01.2010 19:23
L-Core
existuje. ale kym ti to heslo najde, nebudes uz existovat ty.
shiro 16.01.2010 19:26
shiro
Pozeraš moc veľa amerických filmov. Zmeň žáner a sleduj Argentínske telenovely, úroveň majú rovnakú…
Joseph 16.01.2010 19:27
Joseph
utajené deti ktoré nájdu rodičov, lásku, vášeň. ...heslo
kmochna 16.01.2010 19:33
kmochna
RAR od verzie tusim 3.x ma velmi dobre riesene kryptovanie (na ziskanie hashu z hesla je nutne sprac…
MM.. 16.01.2010 20:00
MM..
bolo tusim par desiatok hesiel za sekundu a sakra - víc se vytahnout nedá?
kmochna 16.01.2010 20:16
kmochna
Ja uz teraz neviem zhlavy musel by som to zas merat, kombinacie pismen "taa","tab", atd az po "tst"…
MM.. 16.01.2010 20:22
MM..
mm zkoušel jsi i můj oblíbený 7zip? nejsem si jistý v otázce rozvrhu zabezpečení. btw tuším že byl E…
kmochna 16.01.2010 20:38
kmochna
Nie so zipom som sa nezaoberal (na hackthissite.org nikto nepouziva zip :-D) Ale tusim ze od nejakej…
MM.. 16.01.2010 20:51
MM..
no ty dovedeš potěšit.:-)
kmochna 16.01.2010 21:03
kmochna
.. este by som podotkol ze CUDA a vyuzitie grafik by v buducnosti mohlo drasticky zrychlit brutforci…
MM.. 16.01.2010 21:11
MM..
jen doplnim: rargpu.htm
gd 16.01.2010 22:22
gd
fakci to solidne... hodne slabe hesla se stim daji prolomit za par minut... a slabe za par hodin
Nigfire 17.01.2010 01:14
Nigfire
Hodně slabé myslíš "abc"? A slabé "asdf"? Zkus třeba Zf45Hj@-="ů6ž/*5_w&Ts8Ň'"°j :-p
L-Core 17.01.2010 07:52
L-Core
možná proto je tam limit na 6 znaků :-p
Nigfire 17.01.2010 10:12
Nigfire
Limitu jsem si nevšiml. Takhle limitovaná aplikace je vlastně k ničemu.
L-Core 17.01.2010 12:46
L-Core
tak pro ukázku výpočetního výkonu grafiky a jeho možnýho použití stačí
Nigfire 17.01.2010 13:02
Nigfire
Ale ne pro skutečné lámání hesla :-)
L-Core 17.01.2010 14:13
L-Core
Kazdy slusny hacker si vie naprogramovat aj skutocne lamanie hesla. Skutocne tooly su za peniaze, a… poslední
MM.. 17.01.2010 14:21
MM..
Ano. Ked si clovek pozre ze s GPU otestoval 2737 za sekundu, a s CPU pri maximalnej optimalizacii so…
MM.. 17.01.2010 14:20
MM..
Něco o "soli" tam je: http://www.google.com/codesearch/p?hl=en#HPREjo_RR rs/p7zip_4.43/7zip/Crypto/7…
L-Core 16.01.2010 21:15
L-Core
Ano je to takmer tak isto jak v rar, takze je to relativne silno zabezpecene proti bruteforce. Plati…
MM.. 16.01.2010 21:21
MM..
Od určité verze /winzip 9/ používá i winzip šifrování aes 128bit/256bit. Do té doby pohoda, včetně z…
MM_tank 17.01.2010 01:24
MM_tank
Dobre sifrovanie samotne ale nestaci (to je to co bezny clovek nechape, vidi "zip pouziva AES" a hur…
MM.. 17.01.2010 02:05
MM..
Ještě jedna možnost. Pokud byl šifrátor naivní trdlo, šlo by zkusit (třeba při použití elcomsofťácké…
L-Core 16.01.2010 20:51
L-Core

RAR od verzie tusim 3.x ma velmi dobre riesene kryptovanie (na ziskanie hashu z hesla je nutne spracovat niekolko MB dat a neda sa to obist, a je to kryptovane AES-128 takze tiez mas smolu), bruteforcing je velmi pomaly. Maximum co sa mi podarilo optimalizovat (vyuzitim SSE3) bolo tusim par desiatok hesiel za sekundu. Takze si priprav sakra vela casu. Ak je heslo dlhsie ako 7-8znakov (a to spravidla je) tak roky az tisicrocia...

Ja uz teraz neviem zhlavy musel by som to zas merat, kombinacie pismen "taa","tab", atd az po "tst" to najrychlejsie riesenie ake som mal po mesiaci optimalizacie v assembleri stiha tusim za ca. 5sekund (na single core athlon64 4000+ (2.4Ghz)). Tak si prerataj ze kolko hesiel to je za sekundu :)
// edit (18*26+20)/5 = ca 97 hesiel/s.

Vopred vyratane hashe sa pouzit nedaju ptz v rar subore je 8bajtovy salt...

Mozno existue aj nieco rychlejsie, ale pochybujem.
Rychle moze byt asi len pouzitie slovnikoveho utoku, ak je heslo nejake slovnikove slovo.

Rar je fakt sila. Zip je vraj onicom ten sa da dekryptovat rychlo (ale ten som neskusal tak neviem podrobnosti).

Nie so zipom som sa nezaoberal (na hackthissite.org nikto nepouziva zip :-D)
Ale tusim ze od nejakej verzie zipu aj zip menil zabezpecenie na zlozitejsie, ale .zip mne osobne co sa tyka zabezpecenia uz proste neimponuje, ja by som ho na heslovany archiv nepouzil.

7zip ma aj vlastny format .7z, a podla wikipedie vypada ze ten je kryptovany podobne jak u rar
7z
The 7z format supports encryption with the AES algorithm with a 256-bit key. The key is generated from a user-supplied passphrase using an algorithm based on the SHA-256 hash algorithm. The SHA-256 is executed 2^18 (262144) times[2] which causes a significant delay on slow PCs before compression or extraction starts. This technique is called key strengthening and is used to make a brute-force search for the passphrase more difficult.

To iste robi rar, akurat rar pouziva 128bit a 7z pouziva 256 bit. Preistotu :-) Nevidim ale nic o salt, ale predpokladam ze KGB tam nacpal aj salt. Ak nie tak by bolo mozne pouzivat predpripravene hashe a islo by to tipujem tak 1000x rychlejsie. Sice by tie hashe zaberali radovo TB, ale dalo by sa :-)

.. este by som podotkol ze CUDA a vyuzitie grafik by v buducnosti mohlo drasticky zrychlit brutforcing rar a 7z (kvoli paralelizacii). Ale nemam grafiku s CUDA a ani by sa mi s tym nechcelo drbat aby som to overil :-)
Prip. vyuzitie nejakej siete velmi vela PC (botnet) by hackerovi umoznilo najst heslo relativne rychlo. Tak ludia instalujte trojanov a pouzivajte Win-emental, nech hackeri mozu bruteforcovat :-D

Něco o "soli" tam je:
http://www.google.com/codesearch/p?hl=en#HPREjo_RR rs/p7zip_4.43/7zip/Crypto/7zAES/7zAES.cpp&l=162

bool CKeyInfo::IsEqualTo(const CKeyInfo &a) const
{
  if (SaltSize != a.SaltSize || NumCyclesPower != a.NumCyclesPower)
    return false;
  for (UInt32 i = 0; i < SaltSize; i++)
    if (Salt[i] != a.Salt[i])
      return false;
  return (Password == a.Password);
}

void CKeyInfo::CalculateDigest()
{
  if (NumCyclesPower == 0x3F)
  {
    UInt32 pos;
    for (pos = 0; pos < SaltSize; pos++)
      Key[pos] = Salt[pos];
    for (UInt32 i = 0; i < Password.GetCapacity() && pos < kKeySize; i++)
      Key[pos++] = Password[i];
    for (; pos < kKeySize; pos++)
      Key[pos] = 0;
  }
  else
  {
    NCrypto::NSha256::CContext sha;
    const UInt64 numRounds = UInt64(1) << (NumCyclesPower);
    Byte temp[8] = { 0,0,0,0,0,0,0,0 };
    for (UInt64 round = 0; round < numRounds; round++)
    {
      sha.Update(Salt, SaltSize);
      sha.Update(Password, Password.GetCapacity());
      sha.Update(temp, 8);
      for (int i = 0; i < 8; i++)
        if (++(temp[i]) != 0)
          break;
    }
    sha.Final(Key);
  }
}

Dobre sifrovanie samotne ale nestaci (to je to co bezny clovek nechape, vidi "zip pouziva AES" a hura jak bezpecne). Dnesne PC je schopne bruteforcingom vyskusat dekodovat miliony AES blokov za sekundu, AES neni nic vypoctovo zlozite (par XORov a bitovych operacii v cykle do 10). AES je bezpecne ked je kluc tajny, ale ked zaheslujes subor tak kluc neni tajny - je urobeny z hesla.
Takze dolezite je ze za ako rychlo (resp. ako pomaly) urobis z hesla hash. A to je to co robi RAR a 7z "tvrdym orechom" pre bruteforcing.

P.S. resp. zip kryptovany AES by bol dostatocne chraneny keby sa pouzilo velmi dlhe heslo, v tom pripade je dostatocne chraneny aj zip s AES. Ale kto si dava na subor 30 znakove heslo?

Zpět do poradny Odpovědět na původní otázku Nahoru