Pull to refresh

Comments 46

А что посоветуете для Windows? И наверное для таких программ важно уметь сохранять свое состояние и восстанавливать его при повторном запуске, т.к. расшифровка может занять много дней, а держать компьютер включенным постоянно из-за этого не хочется. А в фоне - пускай себе работает. Аналогично, хочется чтобы была возможность разбить диапазон паролей на N (скажем на 2) и запускать например с одним диапазоном дома а с другим на работе.

Например, Elcomsoft выпускает на любой вкус, но перебирать более-менее длинные пароли на тот же RAR - времени жизни Вселенной не хватит.

ARCHPR для RAR и ZIP (к слову, там есть эксплуатация уязвимости шифрования в ранних версиях WinZIP, отчего архив годов девяностых даже с длинным паролем расшифровывается за час), Advanced PDF password recovery от этой же фирмы для PDF, Hashcat для 7Z. Последний, правда, возможности автосохранения, насколько помню, не имеет.

Самое сложное тут - набраться везения, чтобы успеть вскрыть пароль раньше времени тепловой смерти вселенной.

А где взлом-то? Обычно взлом подразумевает эксплуатацию уязвимости.

Эээ.... Брут пароля - тоже взлом. Другой вопрос, зачем говорит о бутик пароля в два символа? Пробуйте хотя бы от шести.

А где взлом-то? Обычно взлом подразумевает эксплуатацию уязвимости.

Согласен. Но есть ещё "взлом" непосредственно парольной фразы. Редко она бывает полноценный рандом который придётся только брутить, зачастную она что-то типа "имясобаки+цифры". Вобщем относительно предсказуема. И вот в эпоху [генеративного] ИИ, странно что никто не имплементировал генерацию парольных фраз нейросеткой, обученной на слитых базах. "Из коробки", без приседаний со скриптами и промежуточными словарями, встречался только один проект rar password cracker 4.44. Но тот заточен только под rar и только под винду.

Дорогой друг! Для удовольствия и личной безопасности прямо сейчас сядь и напиши простую программу, инвертирующую 200 каких-либо бит в начале файла. Ведь любой бит в первом блоке зашифрованного файла мгновенно испортит весь файл! Но только никому не сообщай подробности.

https://ders.by/crypt/derscrypt2/derscrypt2.html

Вообще-то дурацкий совет. Если испортить сигнатуру и заголовок, файл просто станет битым а не зашифрованным. Если её портить такого рода простыми действиями, то так же быстро можно и починить

И вот тут-то возникает самый интересный вопрос! Как восстановить такой битый файл? Как собрать PDF файлы, если есть их отдельные куски?

Битые файлы таким детским способом восстанавливаются брутфорсом детских "методов шифрования" до консистентности структуры.

Про куски не понял, наверное обычными методами восстановления, через понимание опять таки структуры восстанавливаемого файла.

Это если есть эта консистентность структуры. А тут предлагают портить архив, как я понял.

Ну если файл имеет расширение rar, понятно же какую структуру этот файл должен иметь... Даже если дите первые 200 байт испортило

Вот только всякие там CRC не будут биться вообще никак. Так что даже пароль не подобрать.

Дилетантское мнение -но мне кажется даже если я зашифрую паролем архив 7Z , затем перемещу в произвольные места допустим 2 куска размером в 15% файла - Затем снова запаролю уже RAR другим паролем . И так раза 2. Такую процедуру можно выполнять автоматически . Пусть сдвиги даже неявным образом хранятся в пароле. - То мне думаю - будет очень трудно открыть файл даже зная лазейки

Мне думается с таким алгоритмом вы и сами его никогда не откроете

в ручную конечно запутаюсь, а если автоматизировать (взять условных 200 тыщ байт подвинуть на 500 тыщ ниже по списку и затем два пароля запомнить для архивирования) Тут мало того что пароль подобрать, так нужно огромный перебор сделать позиций для которых этот пароль успешен.

Это правда смешно. Ломаются алгоритмы, под которыми лежит серьёзная математическая основа и статистика. Ваш алгоритм из серии неуловимого Джо. Ваши все эти сдвиги будут видны по анализу сигналов, если хоть с десяток таких файлов наберется

Вы правда думаете, что можно взять и придумать стойкий алгоритм шифрования, небельмеса не понимая в математике и в существующих сейчас алгоритмах, их истории...? Ну почитайте про Энигму хотя-бы

Вы не поняли что я предлагаю. Это сдвиги аналог "шифрования одноразовым блокнотом" Это как аналог: если у обоих есть одинаковая редкая книга. И буду Бобу говорить стр.5 строка 8 буква 32-ая. То вы никогда не взломаете мой шифр, если я не буду повторяться и вам не известна книга

Есть PDF файлы, поломанные на куски. Хотелось бы собрать эти файлы из кусков. Неизвестно, какие куски из какого файла. Неизвестно, в каком порядке их собирать.

С такой же глубиной погружения в тему можно было начать учить список каталога получать командами ls, facade и прочими. Ещё и статья бы подлиннее получилась.

Интересно, сколько надр времени, чтобы взломать пароль не словарный, символов 12 длинной типа uiYahh2xei4A (pwgen 12)

Очевидно это зависит от алгоритмов шифрования, в том же рар они не единожды усиливались, и кол-ва и качества железа у взломщика, а так же уровня предварительной подготовки, см радужные таблицы

соли смотрят на радужные таблицы с презрением, а чистых алгоритмов в живой природе не осталось уже

Соль просто часть пароля. Распределеные радужки наверное давно вышли за экзабайт.

это опасное заблуждение, соль не часть пароля, это скорее надстройка над алгоритмом. экзабайтные таблицы предельно бесполезны перед любым солёным хэшем

Соль уходит ровно туда же, куда и пароль и является частью входных данных алгоритма хэширования. Назначение соли сугубо локальное - усилить локальные пароли дополнительными знаками.

Вы бы не стали со мной спорить по этому поводу, если бы попробовали любой из алгоритмов заюзать через его параметры. Там где начальный сиквенс и имитовставки.

А для любителей юмора и теорий заговора рекомендую погуглить откуда у одинаковых алгоритмов ISO и ГОСТ появляются разные имитовставки и как их исследуют

послушайте, если бы соль была статичной, то можно было бы нагенерить солёных таблиц. но никто не использует статичную хэш соль и вам потребуется сгенерить талибицы на все возможные соли, а это гораздо больше экзобайт

вы бы тоже на стали со мной спорить, если бы хоть раз в жизни открывали бы солёные хеша

Вы не читаете да? Давайте проще. Соль + пароль = хэш

Хэш ищется в радужках, берётся из найденный записи пароль и вводится в ваш ssh. Пароль даже может отличаться от вашего и работать. Какая там соль была или не была, это ваше локальное дело. Ваш секрет, на который всем пофиг.

ну вы хоть почитайте вообще что такое соль, что ли и зачем её придумали (что бы эффективно бороться с радужными таблицами)

в вашей голове соль это какой то тупой удлиннитель пароля, так вот это не так. Если мы генерим хеш с предположим паролем qwerty и солью 123, это будет один хэш. А если соль поменять на 321 это будет другой хэш, хотя пароль останется тот же. А теперь вам надо на на каждую комбинацию соли создать свою таблицу, каждую на экзобайт.

тут вот для вам подобных даже разжевали - https://qna.habr.com/q/1299844

Ну дак и перечитайте, там все так, как я сказал. Только с поправкой на 25 лет назад, когда не было ни gpgpu, ни конекта на 100, 1000, и 10000 мбит

Обратите внимание на "добавлять ее к паролям везде". Прикинь, это тупой удлинитель пароля :)

Если просто 12 цифр, то, перебирая как автор, по 40 паролей в секунду, понадобится порядка 500 лет. Под Windows есть более быстродействующие утилиты, но всё равно, понадобится слишком много времени, если взламывать перебором а не по словарю или эксплуатируя уязвимость.

Интересно, сколько надр времени, чтобы взломать пароль не словарный, символов 12 длинной типа uiYahh2xei4A (pwgen 12)

John The Riper на Android/Termux, CPU 8 ядер, пароль именно 12 символов/?lud (а не от 1-12 символов/?lud) от zip архива будет гарантированно растреснут за ~(62^12 / 10300 / 3600 / 24 / 365) = 9932451254 лет.

Скрытый текст
Пруф JtR.
Пруф JtR.

Спасибо за перечисление программ для подбора пароля, но хоть бы сравнение скоростей что ли привели.

Вопрос "со звездочкой" автору: за какое время на средней* по мощности системе будет подобран пароль к зашифрованному по AES-256 файлу .7z, если: (а) длина пароля неизвестна, но точно не меньше 15 символов, (б) в пароле используются все возможные символы с клавиатуры, (в) пароль не входит ни в одну базу утечек и не поддается словарной атаке?

* - для примера, пускай это будет что-то типа i7-10700K + NVidia RTX3060.

В случае с архивами мы видим подбор около 40 паролей в секунду. По хэшу около 25к паролей в секунду. Возможно просто не разогнался подбор, но в любом случае даже 1кк в секунду даже по славарям это мало.

Passware или тоже hashcat для SAM дает скорость подбора свыше 10кк и даже свыше 100кк (в пиках) паролей в секунду (естественно GPU + CPU) по словарям. И даже такие скорости это очень и очень мало.

Нужно под каждый архив пробовать делать кастомизированные словари: если это сайт, то добавлять название сайта в различных вариациях + различные символы; если архив какой-то личный, то вариации даты рождения, телефонов, фамилий, списка городов и т.п.

С такими кастомизированные словарями ещё есть какой-то шанс на полноценный взлом. Ну а если юзать по умолчанию - чистая удача.

P.S. На текущих мощностях "за какое время на средней* по мощности системе будет подобран пароль к зашифрованному по AES-256 файлу .7z, если: (а) длина пароля неизвестна, но точно не меньше 15 символов, (б) в пароле используются все возможные символы с клавиатуры, (в) пароль не входит ни в одну базу утечек и не поддается словарной атаке?" Я думаю солнце погаснет, но пароль подобран не будет)

Я думаю солнце погаснет

Это конечно фантазии. 75% от слитой базы хешей линкедин вскрыли за одну ночь на лэптопе с дискреткой уровня 3050, не без хитростей конечно, использовали широко известный в узких кругах препроцессор принц. В конце концов может просто прокнуть по цепям Маркова. Символов с клавиатуры маловато, надо использовать всю таблицу асхи, а еще лучше всю утф8. 15 символов не очень много, лучше 20 и больше. Но всё упирается в "злоумышленника" и кол-во у него ресурса.

Использовать доморошенные крякеры при живом хешкете, - моветон

В вопросе подразумевается именно чистый брутфорс без каких либо методов обхода. Минус радужные таблицы, минус словари.

Если подушнить, то все возможные символы можно вводить через клавиатуру (альт + код).

Но даже если взять клаву:

латиница (большие и малые символы) 52

цифры 10

основные спецсимволы, примерно 30

Итого 92 символа

Длина пароля 15 символов

92^15 это очень много. Примерно 290000000000000000000000000000

Возьмём гипотетические 1ккк в секунду. 1ккк, то есть 1 миллиард, или 1 и 9 нулей.

Получим 290000000000000000000 секунд. Все равно очень и очень много.

Практически все успешные взломы — это не bruteforce, а человеческий фактор (слитые пароли, легкие пароли, предсказуемые, уязвимости в коде, в их хранении и т.п.)

вы крайне оптимистичны, если не сказать наивны.

  1. с клавиатуры можно и нужно вводить символы асхи, попробуйте удерживая альт понабирать на доп-клавиатуре (ну той что под нумлоком) трёх циферные комбинации (например alt+556, отпустить alt, хотя 455 наглядней)

  2. 9*10^16 это совсем не много, причем как для "лёгких" алгоритмов вроде NTLM, так и для тяжеловооружённых "злоумышленников", хотя для бытового и доморощенного использования наверное хватит. но это не точно.

про человеческий фактор я не спорил, вы спорите сами с собой

Сколько времени уйдет на взлом пароля типа
"Я смотрю на сало с шоколадом по четвергам с Крокодилом Геной и Котом Леопольдом"
?

Собственно, это то, что сейчас рекоммендуют "умные люди": passphrase, not password.

Очевидно, что утилиты из этой статьи точно не подойдут. Допустим, в распоряжении хакера - коммерчески доступные компьютеры (включая в облаке), цена не вопрос. Сколько времени уйдет на взлом этого пароля?

Так собственно вся крипта защищается. Есть словарик из сотен слов. Вам выдаётся текст из 24 слов, который можно даже запомнить. Те у вас 24 символьный пароль из алфавита в сотни букв.

Я знаю. Тем не менее, если такой пароль не взламывается за разумное время (а он не взламывается), то все эти утилиты имеют ограниченную сферу использования.

Мало того, за сколько времени обсуждаемые утилиты взломают пароль "haNd75hs64Gtfh3037hj" ? Только буквы и цифры, 20 символов?

Утилиты эти мхом давно проросли. Их можно использовать для открытия старых запароленных архивов. Или если повезёт с паролем из словарика

Я бы ещё проверил, смогут ли они современный файл открыть с известным паролем.

Сейчас за бесплатно то AES почти везде. Это устно а-е-с, а в программах это выглядит как aes256-sha256-modp2048

Успехов в ломании :)

Если испортить сигнатуру и заголовок, файл просто станет битым а не зашифрованным

сама придумала, сама обиделась (ц)

предлагают портить архив, как я понял

все правильно: 200 каких-либо бит в начале файла это точно не про сигнатуру/заголовок.

давайте считать. 200 случайных бит из первых 2 килобайт -- это количество сочетаний из 16384 по 200, т.е. число длиной 1553 бит.

ЗЫ вот оно, если кому интересно: 286715497377337969456718566826470800871545520293648640265073545851517442492693749525743325638798920207261982863393365444146701283677790515523667586165523769602613563345107770244572299918389216661375453055560354541101036184115567363782838332220861759150282498345187348942794119446760776949610004021035498677690032843199801505923121942412848468040915240004575965179857652263693027493450537909189034067155127659911518040191198589448349341369203053868490634940970119116800

Для того, чтобы снять пароль с пдф файла, нужно просто отправить его на пдф принтер и он его сохранит как новый файл без пароля.

В Ворде запароленный не на открытие файл надо использовать кнопку "вставить текст из файла"

Ну а в Эксель 2007+, так же запароленный не на открытие, пароль снимается блокнотом. )

Даже не знаю что хуже, сама статья, или то что у неё положительный рейтинг.

Sign up to leave a comment.

Articles