Что делать если архив защищен паролем

Что делать если архив защищен паролем

Рано или поздно, но любой юзер при работе на компьютере столкнется с проблемой распаковки архивов формата RAR, ZIP или 7- ZIP. Для этого ему придется искать платную, а лучше всего бесплатную программу для работы с этими архивами. Более продвинутый пользователь может вообще обойтись без установленных на ПК программ и воспользоваться веб-сервисами – см. Открываем архивы ZIP и RAR без архиватора

Но в сети можно найти продвинутую тузлу, которая позволит вам не только бесплатно открывать архивы RAR, ZIP и 7- ZIP, но даже взламывать эти архивы, если они вдруг оказались защищённые паролем. Не буду вдаваться в этическую составляющую проблемы, просто расскажу про программу UnRarIt.Net, которая прекрасно сочетает в себе такой заманчивый функционал.

Найти дистрибутив этой малютки можно на странице разработчика — https://tn123.org/UnRarIt, собственно, на которой вкратце и предельно понятно растолковано, что да как.

Свой экскурс начнём с очевидной способности UnRarIt.Net – открывать архивы. Но, прежде чем вы скачаете дистрибутив на свой ПК, обратите внимание, что программа работает с OS Windows XP/Vista/7 и требует установки. NET Framework version 4.0. Впрочем, если последнего у вас нет, то прога сама предложит перейти на официальный сайт Microsoft и загрузить недостающую программу.

Итак, открываем окно нашей тузлы, в правом нижнем углу выбираем папку, в которую будем складываться распакованные файлы, перетаскиваем в рабочую область UnRarIt.Net необходимые архивы и кликаем по Extract Files

Результат не заставит себя долго ждать. Внизу вы видите панель прогресса распаковки архивов, кнопку Стоп, если нужно будет прервать открытие файлов. Если всё пройдёт успешно, тогда откройте папку, которую назначили для сбора распакованных файлов и дальше сможете с ними без проблем поработать.

Теперь же о самом интересном. Внимательно смотрим на скриншот внизу

Программа не смогла открыть архив, так как он зашифрован паролем, о чём она любезно вам сообщила. Для того, чтобы проверить утилиту в действии, я произвёл эксперимент – создал зашифрованный архив, пароль которого – 12345. Кстати, как это сделать см. Шифруем файлы архиватором WinRAR

Читайте также:  Как подключить интернет на мотиве на телефон

Итак, мы занаем, что архив защищён паролем, который нам известен. Далее кликнем по Add password и увидим вот такое окно

через интерфейс которого можно добавить текстовый файл с различными видами паролей, которые программа UnRarIt.Net будет подставлять и перебирать до тех пор, пока не найдёт подходящий. У хакеров такой приём называется брутфорс — brute force, что в переводе — полный перебор или метод « грубой силы». В моём случае я просто создал файлик. txt, в который прописал наш пароль и загрузил его через окно интерфейса. Обратите внимание, стрелочкой на вышеприведенном скрине я указал на индикатор загруженных паролей. До использования там находится 0. По мере загрузки данных этот показатель будет увеличиваться.

Далее необходимо удалить из интерфейса UnRarIt.Net запароленный файл и загрузить его туда снова. Теперь программа имеет лист паролей и, наткнувшись на запароленный архив, автоматически его применит. Как и следовало ожидать, файл открылся.

Внимание, главный вопрос – что делать, если ты пароль не знаешь, что, очевидно, будет случаться практически в каждом случае. Послушаем ответ разработчиков — Пожалуйста, поищите список паролей в Интернете или просто сами создайте его, а потом добавляйте туда всё новое и новые пароли.

Более того, программа оптимизирована на распределение мощностей взлома на многоядерные процессоры, что намного ускорит процесс брутфоса, не сильно загружая компьютер. Осталось только найти качественные пароль-листы.

Но несмотря на это, пароль можно взломать. Существуют утилиты по взлому с помощью одного файла из архива. Но они консольные и не все смогут ими пользоваться, да и файлы из архива не так часто бывают у пользователей. Поэтому этот метод хоть и действенный, но практически неосуществимый.

Вывод: пароль взломать методом брута можно только при 2-ух условиях:
1) Длина пароля меньше 5(+-) символов
2) Для пароля использовались только буквы и цифры, если спецсимволы, то уже бесполезно подбирать пароль.

Читайте также:  Делаем надписи на автомобиль

Данная история произошла давно, а началась еще раньше. Играл я как-то в одну браузерную игру, где типа пошаговая стратегия с элементами ПвП, в основном юниты с героев меча и магии, хоть и переделаны некоторые. Но там есть такой аспект как рулетка(на игровые деньги, вывод игровых денег не предусмотрен). И как уважающая себя рулетка — там есть система проверки "честности". На некоторых сайтах в этих целях публикуют хеш "соленного" выпадения, и перебрать все варианты(выпадение+соль) за разумное время не получится. Но в то же время можно после публикации выпадения и соли — проверить что игра "честная".

Но тут прибегли к RAR архивам. Которые до сих пор генерируются и публикуются вручную, что поделать. Но система такая — заранее можно скачать запароленный архив с текстовым файликом выпадений за месяц! и по истечении месяца опять же надо ждать пароль, открыть архив скачанный заранее(чтобы админы не перезалили архив), промотать текстовый файл до нужного времени и сравнить число из файла с выпавшим ранее. Муторно, и никто не проверяет. Сам пароль длинный, и состоит из разных символов, цифр букв — перебрать — не вариант.

Но есть одно НО. Точнее было. Они использовали старенький WinRAR 3.0 без опции шифрования метаданных. Это такая опция которая шифрует не только содержимое файлов, но и сам список файлов, их название, размер, и т.д. и т.п. а самое главное CRC32 оригинального файла. К счастью для чайников, в 5-ой версии винрара, есть защита от дураков, и даже без этой опции — контрольная сумма будет изменена в зависимости от пароля.

А без этой опции, получалось:

список файлов, в данном случае только 1, размер, сжатый размер, имя файла а также Checksum=2EDD73BB. Путем нехитрого перебора хешей с такой длинной и соответственно хешей самого файла(для проверки использовал архивы с уже известным паролем) выяснил что это самый обычный CRC32. Но все еще есть около 130Кб данных, которых никак не получить из контрольной суммы.

Читайте также:  Записать линукс на флешку из под виндовс

Теперь сам файл. Выглядит примерно так:

опять же ничего сложного. Номер "спина" — последовательный — можно нарисовать заранее.

Год-месяц-день время — минута — опять же можно нарисовать заранее.

И выпадения. Их слишком много чтобы перебрать. Но можно отключить жадность и перебрать лишь несколько спинов. А остальные — собирать автоматическим скриптом(на VPS, скрипт на пару строк, кидаешь в cron — и вуаля). Потом грубый перебор всех вариантов, в самом конце месяца. Хочешь 1 спин — 38 вариантов. Хочешь 2 спина — 1444. Мой старенький комп осилил 5 спинов минуты за 3, и уже для некоторых тестовых месяцев выдавал коллизии (т.е. два варианта файлов с разницей лишь в конце последних 5-и строк — но с тем же CRC). Тут еще помог тот факт что CRC считывает файл от начала и до конца по 1 блоку, т.е. можно считать промежуточный CRC до последней известной строки, и потом инициализировать CRC с этим значением для расчета финальной суммы. Которая сравнивается с известным Checksum-ом. Совпадение — идем срывать куш.

Это в теории. На практике игру выключили на 20 минут(2 спина) и в истории игр эти выпадения не были. То есть надо было перебрать еще 2 строки, которые дают правильную, но на фиг никому не нужную информацию. С этим скрипт тоже справился. Поднял кончено немного игровых денег(которых при усиленной игре я бы может за год заработал — и то не факт), а потом администрация по тихому "пофиксила" баг:

> В конце файла генерируется случайная строка => взлом по контрольной сумме уже невозможен

> Начали шифровать метаданные => саму контрольную сумму даже не узнать

> Перешли на последнюю версию винрара, чтобы нечаянно не забыть поставить галочку(там еще размер ключа AES поменялся, но это несущественно)

Ссылка на основную публикацию
Adblock detector