Hallo Ich hab auf meinem Rechner eine Zip Datei mit Passwortschutz. Das Passwort weiß ich leider nicht mehr, dennoch bin ich mir sicher, dass ich das Archiv selbst angelegt habe. Hab ich irgendeine Möglichkeit mehr Infos über das Archiv zu erhalten? Z.B. Textauszüge aus Dateien oder Teile von Bildern... Wenn ich mehr wüsste über das Archiv, würd ich mich wahrscheinlich auch wieder an das Passwort erinnern. Die Datei liegt nun schon ein paar Wochen im ToDo Ordner, nun wollte ich der Sache mal auf den Grund gehen. Aja BruteForce hab ich bereits erfolglos versucht bin auf ein paar wenige Stellen. Mit der nächsten Stelle wäre ich schon bei 2 Monaten Rechenzeit...
Außer Brute Force kenn ich keine Möglichkeit die Verschlüsselung zu knacken, aber ich lass mich gerne eines besseren belehren.
Wann (steht normalerweise in der desc.) und mit was wurde das denn gepackt ? Alte zipper haben richtig schlechte algorithmen die leicht zu knacken sind, neue eher nicht Und ansonsten: Standard-pws ausprobieren (ich hab z.b. ~10 die ich mit varieirenden kombis benutze) EDIT: für wichtige sachen (gmail, onlinebanking, paypal) hab ich natürlich eigene pws
Max D. schrieb: > mit was wurde das denn > gepackt ? in winrar unter information steht: Version to extract 2.0 Host OS DOS Kann man mit dem was anfangen?
Εrnst B✶ schrieb: > http://www.elcomsoft.de/archpr.html das Tool hab ich die ganze Nacht laufen lassen mit einer von mir erstellten Passwortliste und Varianten davon. Brachte alles nichts. BruteForce bringt im Grunde auch nichts, meine Passwörter sind immer mindestens 8 Stellig. Auch wenn das nicht viel klingt, schnell mal nachgerechnet ergibt das (bei Grosß/Kleinschreibung + Ziffern + einigen Sonderzeichen = 72) 72^8 = 722.204.136.308.736 Nehmen wir an mit BruteForce könnte ich 1.000 Möglichkeiten pro Sekunde testen (tatsächlich ist es ein Bruchteil davon) bräuchte der PC dafür maximal fast 23000Jahre. Auch mit Crowd Computing käme man auf keine sinnvolle Zeitspanne. Wie machen eigetnlich Profis solche Sachen? Angenommen der PC von ptentiellen Internet-Kriminellen wird beschlagnahmt und man findet passwortgeschützte Dateien. Wäre ja Quatsch wenn man deren Inhalt erst nach Jahrzehnten lesen könnte um zu entscheiden, ob tatsächlich Straftaten vorliegen.
Name der Redaktion bekannt schrieb: > Wäre ja Quatsch wenn man deren Inhalt erst > nach Jahrzehnten lesen könnte um zu entscheiden, ob tatsächlich > Straftaten vorliegen. Und dann hätte man gerade mal die erste Datei entschlüsselt ;)
Name der Redaktion bekannt schrieb: > Wie machen eigetnlich Profis solche Sachen? Profis versenken den Hausschlüssel nie auf dem Flußgrund, wenn sie ein Haus kauften. ;-)
Name der Redaktion bekannt schrieb: > Nehmen wir an mit BruteForce könnte ich 1.000 Möglichkeiten pro Sekunde > testen (tatsächlich ist es ein Bruchteil davon) bräuchte der PC dafür > maximal fast 23000Jahre. Auch mit Crowd Computing käme man auf keine > sinnvolle Zeitspanne. du unterschätzt die aktuellen PCs. Ich habe folgendes im Netz gefunden: Fast password recovery engine - up to 5,000,000 passwords checked per second on an average P-IV system und das auf einen P4! Ein I7 schafft mindestens das 10fache. Mit hilfe einer Grafikkarte sollte dann auch das 100 fache drin sein. Bei Amazon kann man sich sehr viele Rechner-Instanzen mieten, wenn du dort also 10.000pcs laufen lässt hast du das Password recht schnell raus.
Ich wage zu Bezweifeln, dass in dem zip so wichtige Daten sind dass es extra server-space mietet ^^ Aber hald vlt. mal nen Kumpel mit dickem PC anhauen ob man da mal 2h laufen lassen kann :D
soweit ich das mitbekommen habe, ist die Geschwindigkeit auch von der Größe der Date abhängig. Ich habe zwar ein i7 System mit nicht grad unterdimensionierter GraKa. Bei BruteForce komme ich aber im Schnitt auf 5 Passwörter/s Und ja, extra ServerSpace anmieten usw. ist viel zu aufwendig. Ich hab den Inhalt des Archivs - was er auch immer sein mag - bis jetzt nicht vermisst und werde ihn wohl auch in naher Zukunft nicht benötigen. Vielmehr geht es um die Herausforderung an sich. Ein Suchergebnis bei google brachte mich zu einem Bericht von einem Jungen, der ein passwortgeschütztes Zip auf ein Android Gerät kopiert hat und dort per X-Plore entpackt hat (ohne Passwort). Dies habe ich gestern auch versucht und es hat tatsächlich "geklappt". Allerdings konnte ich die entpackte Datei nicht öffnen ;)
zunächst mal: überprüf die .Zip-Datei auf die Zip-Version. Verwende dazu die Programme gzip oder PKzip. (wichtig wg. der PW-Prüfsumme) Unwahrscheinlich dürfte die Verwendung von InfoZip sein. Schmeiß (Un|Win)rar in die Tonne, das kommt nur mit rar-dateien klar, alles andere ist Trugschluß. Willst du einen sinnvollen portablen Packer zum Archivieren, nutze 7-Zip (windows) oder gzip (linux). Die elcomsoft-sachen kannst du auch knicken, das ist auch Müll. Das entpacken von passwortgeschützen .zip-dateien wird bei falschem Passwort deshalb so schnell abgebrochen, weil .zip-Dateien eine Prüfsumme des Passworts im Klartext Im PK-header mitspeichern. Früher waren das 16bit, seit einigen Jahren "als Sicherheitsfeature angepriesen" nur noch 8 Bit. ZipCrack ist ein freies utility mit Vorauswahl der Prüfsumme. Damit kannst du schonmal das Suchfeld auf 1/65535 bzw 1/256 vom normalen Wörterbuch eingrenzen. das ist nicht viel aber ein Anfang. Bau dir Wörterbücher mit John the ripper aus dir bekannten möglichen Passwordphrasen, Prüf die Listen mit CRC32 auf die richtige Prüfsumme des PW und probier die übrig gebliebenen per zipcrack aus. Zip ist sicher in Bezug auf Langzeitlesbarkeit, nicht in Bezug auf Zugriffsschutz (wer kennt noch lzh und arj und heute lauffähige Software, die damit noch klarkommt?)
Wenn ich 7-zip aufrufe, bietet es mir AES-256 an. Ist das nicht sicher?
Kommt auf die Implementierung an. Wenn die Quelloffen ist und man das Paket (nach den ensprechenden Signaturchecks) selbst compiliert, ist die Wahrscheinlichkeit besser, daß es sich nicht um eine mit NSA-Hilfe kastrierte Implementierung handelt, die zumindest für die Schlapphüte kein größeres Hindernis darstellt.
Was 7-Zip als AES-256 anbietet, ist für das 7zip eigene Datenformat .7z gedacht, nicht für standardkonforme .zip-Dateien. Es wäre prinzipiell möglich, den PK-Datenstrom zur Verschlüsselung durch eine AES -engine zu jagen, allerdings kann diese Zip-Datei dann auch nur mit einem entsprechend vorgefertigten AES-Decrypter + PK-Entpacker zusammenarbeiten. Das ist in etwa das, was winrar macht, deshalb gibt es damit auch so viele Probleme: beim Packen einer verschlüsselten .rar Datei mal nicht die gleiche Programmversion verwendet wie beim Entpacken und schon geht der Eiertanz los - trotz korrektem PW. Mal klappt's', mal nicht.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.