Hallo ich habe ein rar File auf meinem PC, etwa 3GB groß, das mit einem Passwort geschützt ist, das ich leider nicht mehr weiß. Ich habe das Archiv selbst vor 2 Jahren erstellt und teste nun alle Passwort kombinationen durch die ich dazumal verwendet habe. Kann ich irgendwelche Informationen aus dem Archiv heruaslesen? z.B.: - Anzahl der beinhalteten Dateien? - Namen der Dateien - Länge des Passworts jede Info würde es mir wahrscheinlich leichter machen, das Passwort einzugrenzen. Das Passwort ist sicherlich über 10 Stellen lang, klein- großschreibung, Nummern und Sonderzeichen. Brute Force kommt also nicht in Frage
Hallo! Der Inhalt wird angezeigt wenn man mit der Maus draufzeigt. Die Länge des Passwortes kann man mit Bordmitteln nicht auslesen. Da helfen nurnoch teure Spezialprogramme. Gruß René
:
Bearbeitet durch User
Das mache ich nicht. Hilfe zum Umgehen von Kennwörtern dürfte auch hier nicht erlaubt sein.
Lukas v.d.I. schrieb: > selbst vor 2 Jahren erstellt Dann such doch nach diesem Datum ob noch einige Dateien ohne rar zu finden sind. Evtl. ist die gesuchte Datei noch da?
René H. schrieb: > Das mache ich nicht. Hilfe zum Umgehen von Kennwörtern dürfte auch hier > nicht erlaubt sein. Schwachsinn. Der wahrscheinlichere Grund, warum du dazu nichts sagen willst, ist dass du keine Ahnung hast, wie man das Passwort umgehen kann, aber hier trotzdem wie der große Experte dastehen willst.
Hi, wenn ich bei google "RAR Password umgehen" eintrage bekomme ich gleich 2 3 Ideen. Ich glaube aber das wird nicht so einfach wie es in so einigen Artikeln dargestellt wird. Ich galube dieser Artikel ist ganz sinnvoll http://www.techfacts.de/ratgeber/rar-passwort-knacken Die meisten Programme vewenden die brut-force-methode dh. allerdings je komplizierter dein PW war desto länger dauert das ganze. Die meisten tools bieten dann noch eine Liste an in der du evtuelle mögliche PW vorab prüfen kannst. viele Erfolg
Da D. schrieb: > René H. schrieb: >> Das mache ich nicht. Hilfe zum Umgehen von Kennwörtern dürfte auch hier >> nicht erlaubt sein. > > Schwachsinn. Der wahrscheinlichere Grund, warum du dazu nichts sagen > willst, ist dass du keine Ahnung hast, wie man das Passwort umgehen > kann, aber hier trotzdem wie der große Experte dastehen willst. Du irrst. Ich kenne einige Programme (Stichwort Forensic-Tools). Und ich weiss auch wie man ein VBA-Kennwort aushebelt. Ich kann auch problemlos aus Exceldateien und LibreOffice-Calc-Dateien Arbeitsmappenschutz und Tabellschutz entfernen.. Und ich kann sogar in eine Planmaker-Datei VBA-Code einschleusen (ist ja auch nur Excelformat). Ich verrate schon aus Selbstschutz nicht wie das geht. Schließlich programmiere ich selber in VBA und möchte nicht dass jeder leicht an meine Cides kommt.
:
Bearbeitet durch User
Jedes ernst zu nehmende Programm sollte heute eine Verschlüsselung verwenden, die bei ausreichender Länge des Schlüssels nicht knackbar ist. Dann gilt die schlichte Regel, dass zusammen mit dem Passwort auch die Daten weg sind. Das ist ja auch der Sinn der Sache. Die Bequemlichkeit, kurze oder aus dem persönlichen Umfeld erratbare Passwörter zu verwenden, bewahrt einen evtl davor. Oder Programmfehler.
:
Bearbeitet durch User
Hallo René, René H. schrieb: > Du irrst. Ich kenne einige Programme (Stichwort Forensic-Tools). Und ich > weiss auch wie man ein VBA-Kennwort aushebelt. Ich kann auch problemlos > aus Exceldateien und LibreOffice-Calc-Dateien Arbeitsmappenschutz und > Tabellschutz entfernen.. ein bisschen Excel-Dateien patchen können (Script-Kiddy-Niveau), heißt nicht, AES im CBC-Modus entschlüsseln zu können. René H. schrieb: > Da helfen > nurnoch teure Spezialprogramme. Eine pauschale Antwort, wie Du sie gibst, trifft nicht zu. Der Erfolg des Fadenstarters ist davon abhängig, welches Kompressionsverfahren er eingesetzt hat, weil das wiederum die verwendete Verschlüsselung bestimmt. Meines Wissens hat beispielsweise die ZIP-Kompression Schwächen und ist angreifbar. Ob bei der verwendeten AES-Verschlüsselung Fehler in der Implementierung gemacht worden sind, die eine Entschlüsselung ermöglichen, weiß ich nicht. René H. schrieb: > Ich verrate schon > aus Selbstschutz nicht wie das geht. Schließlich programmiere ich selber > in VBA und möchte nicht dass jeder leicht an meine Cides kommt. Es ist beeindruckend, dass nun alle wissen, was Du so kannst, Chapeau! Du bist bestimmt der "Scrat": [... Den völlig unspektakulären Schaltplan veröffentliche ich gern, sobald hier irgendwer ernsthafte Anstalten macht, ein brauchbares NT zu bauen. Solange hier dieser durch und durch morbide Geruch herrscht, sehe ich nicht ein, auch nur solche Standardschaltungen zu zeigen. ...] Quelle: Beitrag "Labornetzgerät - Fragen zum Schaltplan"
:
Bearbeitet durch User
Am leichtesten lassen sich Kennwörter knacken wenn sie unverschlüsselt immer an der selben Stelle stehen. Kommt noch eine Mindestlänge hinzu wird es leichter (viele beschränken ihre Kennwörter auf die Mindestlänge, das lässt sich leichter merken).
René H. schrieb: > Am leichtesten lassen sich Kennwörter knacken wenn sie unverschlüsselt > immer an der selben Stelle stehen. Kommt noch eine Mindestlänge hinzu Ei, wo steht es denn, das unverschlüsselte Passwort? :) https://www.forensicswiki.org/wiki/RAR > wird es leichter (viele beschränken ihre Kennwörter auf die > Mindestlänge, das lässt sich leichter merken). Loriot: Ach!
René H. schrieb: > Peter M. schrieb: >> Du bist bestimmt der "Scrat" > > Wer soll ich sein? Das ist der Onkel im Labornetzteilfaden, der einem im übertragenen Sinne die Karotte vor die Nase hält und sagt "Ätschibätsch", kriegt ihr nicht!
René H. schrieb: > Du irrst. Ich kenne einige Programme (Stichwort Forensic-Tools). Also doch wieder nix außer Geschwurbel von dir. Es gibt keinerlei auffindbare Veröffentlichung, die davon berichten, dass die Verschlüsselung von RAR-Archiven gebrochen wäre. Entweder also hälst du dich für einen Helden, weil du ein Bruteforce-Tool bedienen kannst, oder du hast Zugang zu streng geheimen NSA-Tools, die sonst keiner kennt. René H. schrieb: > Ich verrate schon > aus Selbstschutz nicht wie das geht. Schließlich programmiere ich selber > in VBA und möchte nicht dass jeder leicht an meine Cides kommt. Außerdem wirst du dann ja von der NSA liquidiert. René H. schrieb: > Am leichtesten lassen sich Kennwörter knacken wenn sie unverschlüsselt > immer an der selben Stelle stehen. Bitte wo soll dies der Fall sein?
Peter M. schrieb: > Das ist der Onkel im Labornetzteilfaden, der einem im übertragenen Sinne > die Karotte vor die Nase hält und sagt "Ätschibätsch", kriegt ihr nicht! Aus den ganzen anderen Foren bin ich es gewohnt dass es verboten ist solche Programme zu nennen. Aber wenn es hier erlaubt ist: "Advanced Archive Password Recovery"
René H. schrieb: > Aber wenn es hier erlaubt ist: "Advanced > Archive Password Recovery" Dein streng geheimes Spezialprogramm macht also doch nur Bruteforce. Doch nix mit geheimen NSA-Spionageprogrammen. Schade.
vn n. schrieb: > René H. schrieb: >> Am leichtesten lassen sich Kennwörter knacken wenn sie unverschlüsselt >> immer an der selben Stelle stehen. > > Bitte wo soll dies der Fall sein? Office-Dateien. Das VBA-Passwort z.B. steht immer an der selben Stelle (eine Zeile über Host-Extender-Info), "verschlüsselt" zwar aber trotzdem leicht zu finden.
:
Bearbeitet durch User
René H. schrieb: > Advanced > Archive Password Recovery Zitat: "Da Archiv-Passwörter nicht rückrechenbar sind, knackt das Programm die Datei per Brute-Force-Angriff oder per Dictionary-Methode." Wow, ich bin verblüfft, was für ein weltgewaltig cleverer Ansatz, ... NOT Wenn sein Passwort lang genug war, wird er damit keine Freude haben.
René H. schrieb: > Office-Dateien. Es geht hier um RAR mit ernstzunehmender Verschlüsselung, nicht um Spielzeug. Abradolf L. schrieb: > Wow, ich bin verblüfft, was für ein weltgewaltig cleverer Ansatz, ... > NOT Eben, deshalb kostet das René H. schrieb: > teure Spezialprogramm auch nur 49€, Testversion gratis.
Abradolf L. schrieb: > Wow, ich bin verblüfft, was für ein weltgewaltig cleverer Ansatz, ... > NOT > > Wenn sein Passwort lang genug war, wird er damit keine Freude haben. Das Kennwort einfach löschen oder auslesen, ging das bei RAR überhaupt irgendwann mal?
vn n. schrieb: > auch nur 49€ Ist auch nicht wenig. Und zuviel wenn der Erfolg ausbleibt. ;-) Mein Tipp für die Zukunft: Eine unverschlüsselte Kopie auf einem externen und nicht dauerhaft angeschlossenen Datenträger speichern.
René H. schrieb: > Ist auch nicht wenig. Offenbar hast du noch nie Preislisten von René H. schrieb: > teure Spezialprogramme gesehen...
vn n. schrieb: > Offenbar hast du noch nie Preislisten von > > René H. schrieb: >> teure Spezialprogramme > > gesehen... Doch habe ich. Die Preise von Elcomsoft sind mir bekannt. Die haben Preise dabei, da weint die Geldbörse. ;)
:
Bearbeitet durch User
René H. schrieb im Beitrag #5421961 nix brauchbares. Rene, du hast hier gar nichts zu suchen! Der TO sucht Hilfe und du scheißt ihm ins "Maul"
Auf jeden Fall ist nur mit "brute force" etwas auszurichten wenn sich der TO nicht an das Kennwort erinnern kann.
> Das Passwort ist sicherlich über 10 Stellen lang, klein- großschreibung, > Nummern und Sonderzeichen. Vergiss es.
LOL, F: Kann mir jemand sagen, wie man ein Raumschiff fliegt? A: Da benötigt man eine teure Spezialausbildung, die ich besitze. zum Beweis: Ich habe ein Fahrrad.
Wie erinnert ihr euch an Kennwörter? Welche Strategie verfolgt ihr bei der Kennwortvergabe? Vielleicht kann dem TO doch noch geholfen werden sich zu erinnern.
René H. schrieb: > Wie erinnert ihr euch an Kennwörter? KeePass erinnert sich für mich an meine Passwörter.
Ich benutze immer irgendwelche Formeln der Elektrotechnik ,Chemie und Mechanik etc. die ich spezifisch an zwei stellen abändere und irgendwo als Bestandteils einer fiktiven Arbeit abspeichere. Da sind alle Forderungen an ein Gutes Passwort gut erfüllt. Per Copy und Paste werden diese teils ellenlangen Passwörter eingefügt. Die Dokumente liegen auf meinen Rechnern und schauen garantiert nicht nach Passwort aus. Da ich Veracrypt verwende, kannst mit jedem Hacktool nach Hause gehen weil bei diesem Teil die Zeit wann man wieder einen anderen Passwortversuch starten kann extrem künstlich verlängert hat. Ein paar Hundert Jahre Rechenzeit macht keinen Sinn. In der Vergangenheit habe ich immer die kurzen einfachen Passwörter vergessen. Bei einem alten Rechner etwa , jahrelang nicht mehr genutzt...da kommt man schon mal ins grübeln...
René H. schrieb: > Am leichtesten lassen sich Kennwörter knacken wenn sie unverschlüsselt > immer an der selben Stelle stehen. Hart geknackt, das Kennwort, wenn es im Plaintext an einer Stelle stand, die du kennst! Das ist fast so knifflig, wie es von einem Zettel abzulesen, der am Bildschirm klebt -- Respekt! "teure Spezialsoftware" ist m.E. völliger Unfug; entweder das Verfahren ist sicher (was die Regel sein sollte), dann kann die Software noch so teuer und speziell sein und nichts ausrichten, oder es ist es nicht, dann gibt es mit an Sicherheit grenzender Wahrscheinlichkeit auf github 27 verschiedene Perlskripte, die es auseinander nehmen ...
Lukas v.d.I. schrieb: > Kann ich irgendwelche Informationen aus dem Archiv heruaslesen? z.B.: > - Anzahl der beinhalteten Dateien? > - Namen der Dateien > - Länge des Passworts
1 | unrar l 3gb_passwort_alzheimer_archiv.rar |
Wenn das Inhalstverz. nicht verschlüsselt wurde, werden die Namen der Dateien und Verz. ohne pw angezeigt. Wenn auch das Inhaltsverz. verschlüsselt wurde siehste gar nix. Weisst du noch Teile des PWs? Dann gehts evt. doch ganz fix. Bei manchen Krackern kannst du das Alphabet angeben, auch Wörter definieren die mitverwendet werden, auf bestimmte Positionen beschränken usw. Da ist es dann fast wieder egal wie lang das PW ist, wenn du Teile davon kennst.
Das Wort "Spezialprogramm" solltet ihr nicht auf die Goldwaage legen. Ich meinte damit Knackprogramme. Und 79,- Euro ist in meinen Augen teuer. Den Preis kann man natürlich auch in Relation zum Nutzen setzen.
Was ist es, aes 128 oder 256 in export version (80 bit) ?. 128 ist in 5 minuten MIT and rechner under nvidia GPU erledigt, fur 80 bit ist es unter finer Minute.
Harald schrieb: >> Das Passwort ist sicherlich über 10 Stellen lang, klein- > großschreibung, >> Nummern und Sonderzeichen. > > Vergiss es. Genau das ist ja sein Problem :-)
René H. schrieb: > Und 79,- Euro ist in meinen Augen > teuer. [..] René H. schrieb: > da weint die Geldbörse. ;-)
Tja, und Ich hätte da noch einen USB Stick, der mich nicht mehr reinlässt. Ich habe sogar immer eine Strategie, wie Ich passworte verwendet, auch auf sticks, z.B. so "red2016VN" red= roter USB Stick 2016 Kaufdatum VNE= Vorname Nachname der Freundin (von 2016 :-) ) und dann 4 Sonderzeichen die Ich an jedes Passwort dranhänge. Leider klappt es bei allen Sticks , bis zurück ins Jahr 2005, doch nicht bei dem. Der Stick lässt sich allerdings im nichtgeschützten Moduls beschreiben. Scheint also nicht kaputt.
Chris S. schrieb: > 128 ist in 5 minuten MIT and rechner under nvidia GPU erledigt, fur 80 > bit ist es unter finer Minute. Selten so einen riesen Haufen Bullshit gesehen. 80 Bit sind ~10E 24 Operationen. Nehmen wir aktuelle GPUs ~10E 12 Operationen/s, und großzügige 100s sind wir bei 1E10 GPus. Bei 1000€/GPU sind wir bei ungefähr 10 Billionen €. Also relativ unwahrscheinlich dass jemand das "unter [e]iner Minute" schafft. Troll wo anders
Ich versteh auch nicht, wie man so offensichtlichen Schwachsinn verzapfen kann ... AES128 ist ein momentan als sicher geltendes Verfahren, das ist a priori erstmal gar nicht brechbar, mit keinem Rechner.
Hier hat jemand mal die hashcat-Performance zum brechen der RAR5-Verschlüsselung gemessen, in einem System mit acht Geforce 1080. https://gist.github.com/epixoip/a83d38f412b4737e99bbef804a270c40 Trotzdem nur magere 290 kH/sec. Also: Brute force ist keine Lösung, auch wenn man viel davon einsetzt... wenn du hashcat nicht ziemlich genaue Vorgaben machen kannst, wie dein Passwort ausschaut, wird das nix.
Bogdan schrieb: > Vorname Nachname der Freundin Vielleicht solltest du nicht so oft sie Freundin wechseln?
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.