Forum: PC Hard- und Software Unbekannte geschützte Zip Datei


von Name der Redaktion bekannt (Gast)


Lesenswert?

Hallo

Ich hab auf meinem Rechner eine Zip Datei mit Passwortschutz. Das 
Passwort weiß ich leider nicht mehr, dennoch bin ich mir sicher, dass 
ich das Archiv selbst angelegt habe.
Hab ich irgendeine Möglichkeit mehr Infos über das Archiv zu erhalten? 
Z.B. Textauszüge aus Dateien oder Teile von Bildern...
Wenn ich mehr wüsste über das Archiv, würd ich mich wahrscheinlich auch 
wieder an das Passwort erinnern. Die Datei liegt nun schon ein paar 
Wochen im ToDo Ordner, nun wollte ich der Sache mal auf den Grund gehen.

Aja BruteForce hab ich bereits erfolglos versucht bin auf ein paar 
wenige Stellen. Mit der nächsten Stelle wäre ich schon bei 2 Monaten 
Rechenzeit...

von Martin E. (tin)


Lesenswert?

Außer Brute Force kenn ich keine Möglichkeit die Verschlüsselung zu 
knacken, aber ich lass mich gerne eines besseren belehren.

von Max D. (max_d)


Lesenswert?

Wann (steht normalerweise in der desc.) und mit was wurde das denn 
gepackt ?
Alte zipper haben richtig schlechte algorithmen die leicht zu knacken 
sind, neue eher nicht
Und ansonsten: Standard-pws ausprobieren (ich hab z.b. ~10 die ich mit 
varieirenden kombis benutze)

EDIT: für wichtige sachen (gmail, onlinebanking, paypal) hab ich 
natürlich eigene pws

von Name der Redaktion bekannt (Gast)


Lesenswert?

Max D. schrieb:
> mit was wurde das denn
> gepackt ?

in winrar unter information steht:

Version to extract 2.0
Host OS DOS

Kann man mit dem was anfangen?

von Εrnst B. (ernst)


Lesenswert?


von Name der Redaktion bekannt (Gast)


Lesenswert?

Εrnst B✶ schrieb:
> http://www.elcomsoft.de/archpr.html

das Tool hab ich die ganze Nacht laufen lassen mit einer von mir 
erstellten Passwortliste und Varianten davon. Brachte alles nichts.

BruteForce bringt im Grunde auch nichts, meine Passwörter sind immer 
mindestens 8 Stellig. Auch wenn das nicht viel klingt, schnell mal 
nachgerechnet ergibt das (bei Grosß/Kleinschreibung + Ziffern + einigen 
Sonderzeichen = 72)

72^8 = 722.204.136.308.736
Nehmen wir an mit BruteForce könnte ich 1.000 Möglichkeiten pro Sekunde 
testen (tatsächlich ist es ein Bruchteil davon) bräuchte der PC dafür 
maximal fast 23000Jahre. Auch mit Crowd Computing käme man auf keine 
sinnvolle Zeitspanne.

Wie machen eigetnlich Profis solche Sachen? Angenommen der PC von 
ptentiellen Internet-Kriminellen wird beschlagnahmt und man findet 
passwortgeschützte Dateien. Wäre ja Quatsch wenn man deren Inhalt erst 
nach Jahrzehnten lesen könnte um zu entscheiden, ob tatsächlich 
Straftaten vorliegen.

von Max D. (max_d)


Lesenswert?

Man fragt bei der NSA nach dem key ^^

von Magnus M. (magnetus) Benutzerseite


Lesenswert?

Name der Redaktion bekannt schrieb:
> Wäre ja Quatsch wenn man deren Inhalt erst
> nach Jahrzehnten lesen könnte um zu entscheiden, ob tatsächlich
> Straftaten vorliegen.

Und dann hätte man gerade mal die erste Datei entschlüsselt ;)

von Wilhelm F. (Gast)


Lesenswert?

Name der Redaktion bekannt schrieb:

> Wie machen eigetnlich Profis solche Sachen?

Profis versenken den Hausschlüssel nie auf dem Flußgrund, wenn sie ein 
Haus kauften. ;-)

von Peter II (Gast)


Lesenswert?

Name der Redaktion bekannt schrieb:
> Nehmen wir an mit BruteForce könnte ich 1.000 Möglichkeiten pro Sekunde
> testen (tatsächlich ist es ein Bruchteil davon) bräuchte der PC dafür
> maximal fast 23000Jahre. Auch mit Crowd Computing käme man auf keine
> sinnvolle Zeitspanne.

du unterschätzt die aktuellen PCs.

Ich habe folgendes im Netz gefunden:

Fast password recovery engine - up to 5,000,000 passwords checked per 
second on an average P-IV system

und das auf einen P4! Ein I7 schafft mindestens das 10fache. Mit hilfe 
einer Grafikkarte sollte dann auch das 100 fache drin sein.

Bei Amazon kann man sich sehr viele Rechner-Instanzen mieten, wenn du 
dort also 10.000pcs laufen lässt hast du das Password recht schnell 
raus.

von Max D. (max_d)


Lesenswert?

Ich wage zu Bezweifeln, dass in dem zip so wichtige Daten sind dass es 
extra server-space mietet ^^
Aber hald vlt. mal nen Kumpel mit dickem PC anhauen ob man da mal 2h 
laufen lassen kann :D

von Name der Redaktion bekannt (Gast)


Lesenswert?

soweit ich das mitbekommen habe, ist die Geschwindigkeit auch von der 
Größe der Date abhängig.
Ich habe zwar ein i7 System mit nicht grad unterdimensionierter GraKa. 
Bei BruteForce komme ich aber im Schnitt auf 5 Passwörter/s

Und ja, extra ServerSpace anmieten usw. ist viel zu aufwendig. Ich hab 
den Inhalt des Archivs - was er auch immer sein mag - bis jetzt nicht 
vermisst und werde ihn wohl auch in naher Zukunft nicht benötigen. 
Vielmehr geht es um die Herausforderung an sich.

Ein Suchergebnis bei google brachte mich zu einem Bericht von einem 
Jungen, der ein passwortgeschütztes Zip auf ein Android Gerät kopiert 
hat und dort per X-Plore entpackt hat (ohne Passwort). Dies habe ich 
gestern auch versucht und es hat tatsächlich "geklappt". Allerdings 
konnte ich die entpackte Datei nicht öffnen ;)

von Andy P. (Gast)


Lesenswert?

zunächst mal: überprüf die .Zip-Datei auf die Zip-Version.
Verwende dazu die Programme gzip oder PKzip. (wichtig wg. der 
PW-Prüfsumme)
Unwahrscheinlich dürfte die Verwendung von InfoZip sein.

Schmeiß (Un|Win)rar in die Tonne, das kommt nur mit rar-dateien klar, 
alles andere ist Trugschluß. Willst du einen sinnvollen portablen Packer 
zum Archivieren, nutze 7-Zip (windows) oder gzip (linux).
Die elcomsoft-sachen kannst du auch knicken, das ist auch Müll.

Das entpacken von passwortgeschützen .zip-dateien wird bei falschem 
Passwort deshalb so schnell abgebrochen, weil .zip-Dateien eine 
Prüfsumme des Passworts im Klartext Im PK-header mitspeichern. Früher 
waren das 16bit, seit einigen Jahren "als Sicherheitsfeature 
angepriesen" nur noch 8 Bit.

ZipCrack ist ein freies utility mit Vorauswahl der Prüfsumme. Damit 
kannst du schonmal das Suchfeld auf 1/65535 bzw 1/256 vom normalen 
Wörterbuch eingrenzen. das ist nicht viel aber ein Anfang.
Bau dir Wörterbücher mit John the ripper aus dir bekannten möglichen 
Passwordphrasen, Prüf die Listen mit CRC32 auf die richtige Prüfsumme 
des PW und probier die übrig gebliebenen per zipcrack aus.

Zip ist sicher in Bezug auf Langzeitlesbarkeit, nicht in Bezug auf 
Zugriffsschutz (wer kennt noch lzh und arj und heute lauffähige 
Software, die damit noch klarkommt?)

von Abdul K. (ehydra) Benutzerseite


Lesenswert?

Wenn ich 7-zip aufrufe, bietet es mir AES-256 an. Ist das nicht sicher?

von Uhu U. (uhu)


Lesenswert?

Kommt auf die Implementierung an. Wenn die Quelloffen ist und man das 
Paket (nach den ensprechenden Signaturchecks) selbst compiliert, ist die 
Wahrscheinlichkeit besser, daß es sich nicht um eine mit NSA-Hilfe 
kastrierte Implementierung handelt, die zumindest für die Schlapphüte 
kein größeres Hindernis darstellt.

von Andy P. (Gast)


Lesenswert?

Was 7-Zip als AES-256 anbietet, ist für das 7zip eigene Datenformat .7z 
gedacht, nicht für standardkonforme .zip-Dateien. Es wäre prinzipiell 
möglich, den PK-Datenstrom zur Verschlüsselung durch eine AES -engine zu 
jagen, allerdings kann diese Zip-Datei dann auch nur mit einem 
entsprechend vorgefertigten AES-Decrypter + PK-Entpacker 
zusammenarbeiten.
Das ist in etwa das, was winrar macht, deshalb gibt es damit auch so 
viele Probleme: beim Packen einer verschlüsselten .rar Datei mal nicht 
die gleiche Programmversion verwendet wie beim Entpacken und schon geht 
der Eiertanz los - trotz korrektem PW. Mal klappt's', mal nicht.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.