Уже как пятый день без передышки ломаю голову как бы открыть TOРsecret.zip с *.txt файлом внутри, запароленный MD5 хешером. Думал сначала тупо обойти пароль. Если в программе нет функции как защита/шифрование данных путем запроса пароля, то она просто и не будет запрашивать пароль. Надеюсь мысль ясна. Т.е. я хочу сказать что в этом архиваторе есть функция как защита данных, поэтому он и запрашивает пароль. Потом осознал, что если даже допустим есть эта функция и даже ее значение можно изменить на нужное в результате чего файл вроде должен открыться....Но если учесть, что файл хешируется, меняется алгоритм, а пароль это есть ключ к этому хешу. И без его ввода WinZip просто не в силах прочитать этот файл, и даже винда мать ее, тоже не в силах, ибо хеш это билет в один конец и обратной дороги нет. Далее последовала череда идей. Первое, это прочитать файлик через Hex-редактор. И пролиставшая просторы сети наткнулся на эту ссылку где предлагают развод по русски. В общем и эта затея провалилась... Второе[/B], что я вспомнил, это ОС Knoppix 4.0, мельком приходилось на ней работать и оттуда я еще помню, что у нее есть функция предварительного просмотра файла внутри архива. Не поленился, скачал VMware и установил на нее Knoppix 4.0. Закинул архив и в итоге понял что я не самый умный человек на этой планете. Программка предпросмотра показывает лишь не зашифрованные архивы, то бишь незапароленные. И так, эта идея тоже не принесла результатов. Потом где-то вычитал следующее: И внутри заиграла искорка. Далее подумал "а можно ли хоть одним глазком взглянуть на шифрацию, которую хеширует архиватор" и далее вычислить содержимое по радужным таблицам. Затея не то, чтобы провалилась, но пока радостных вестей не принесла, ибо я не знаю где WinZip прячет шифрацию. А то что он прячет шифр пароля в себе это легко доказуемо: Создадим пустой текстовый документ и добавим его в архив через контекстное меню. Формат Zip. Получаем - сжатый размер 0, оригинальный размер 0. Теперь делаем тоже самое но только ставим пароль на наш пустой документ. Получаем - сжатый размер 12, оригинальный 0. Т.е. вывод таков, что в сжатие любого файла архиватор добавляет шифр установленного пароля, который он и сверяет с CRC. Значит шифр есть и его можно просмотреть. Только как? я так и не понял... Пока что нашел еще какой-то метод "входа" - Plaintext...изучаю что это. Ваши советы, мнение? P.S.: если честно, мне это уже надоело и я бы хорошо вознаградил того, кто научит этому делу, естественно с условиями "мастера" и гарантией нераспространения. Если есть таковые, то чтобы не палиться на форуме можно написать на мыло luxormoney @ rambler (точка) ru
пойми,пароль не хранится в каком то виде,а хранится ХЭШ пароля,функция расчета хэша не обратима,то есть когда вводится пароль,рассчитывается хэш,он сравнивается с нужным значением.Подменить хэш тебе так же не удастся, т.к. упакованные данные защищены паролем.короче брут и только брут. p.s можно взломать архив при нескольких факторах: 1)пароль до 20 символов (дальше уже будет брутиться годами) 2)Древняя версия архива(архиватора). 3)Есть файл без пароля который был в архиве с паролем на другие файлы. мб что то еще,это все что вспомнилось.
Об этом я тоже знаю. Не только он делает. Есть также работники из отдела "К", которым известно бэкдуры. Еще сказали, что в каком то выпуске DefCon обсуждали это.. только вот сам не смог ничего найти. DooD А это тебе сказал, что методом брута ? Брут -это для отчаянных хацкеров ))) серьезные ребята не бьют головой в запертые двери, с надеждой "может поломается", у них есть лазейка через черный вход. Пора уже осознать это.
я как-то не догнал. где-то вычитал что при наличии в архиве файлов с расширением *.ini это упрощает работу....но не помню где и найти не могу. вот описание plaintext-атаки: Итак, что же это за атака такая - plaintext? Как известно, ZIP-файлы шифруются по довольно сильному алгоритму: пароль на архив не сохраняется внутри этого самого архива, а конвертируется в 32-битный ключ, который и используется для шифрования архива. Но этот алгоритм не такой крутой, как, например, DES, RSA, IDEA и т.д. Один из способов взлома защиты ZIP-файлов предполагает использование архива с точной копией одного из файлов зашифрованного архива, сделанного тем же архиватором и с той же степенью компрессии. Он не должен быть меньше 12 байт. Атака происходит в 2 этапа: отброс заведомо неподходящих ключей, а после - поиск подходящих. На первой фазе работы, которая занимает от одной до трех минут (это зависит от размера архива с одним файлом и количества твоей оперативки), оставшееся время не может быть вычислено, так что большую часть времени процесс-индикатор держится на нуле. К счастью, этот тип атаки не настолько долог, как простой перебор всех возможных паролей, что позволяет использовать его для более быстрого вскрытия паролей на ZIP- и GZIP-архивы. Минусом атаки этого типа является то, что нужно иметь незашифрованный файл идентичный зашифрованному, что редко бывает осуществимо. - неужели так сложно составить такой же файл, тем более если он *.txt
RoninR игруна хочешь нагреть если и существует на планете человек, который поломал защиту архиватора, он тебе не скажет
Ага...и не только Идея именно с этого и началась. Ведь как говорится, на любое действие есть свое противодействие А уже сколько времени прошло, у меня просто азарт остался - "а смогу ли я?" Или просто все жмотятся и не хотят делиться способом - шоу Трумана устроили мне
Пишешь интересно, но ты не знаешь даже основ, и копаешь не стой стороны. Я примерно тоже самое пытался сделать лет в 13, очевидно что не вышло. А потом появился интернет, и я прочитал что такое криптография. После этого стало понятно, что нужно быть сорокалетним матановым задротом что-бы хоть как-то приблизится к взлому архива. В итоге забил.
ТС, в линуксах есть исходники всех архиваторов. Погляди исходники и поймешь - нет и не может быть бекдора. Метода вскрытия два: брут и терморектальный криптоанализ. Уберхардкорные задроты могут поискать уязвимости самого алгоритма шифрования, =) получив в добавок к содержимому архива парочку Нобелевских премий =) =) Другое дело, если ты имеешь в виду архивы "отправь смс для распаковки", то там да, в половине случаев пароль прямо в архиве хранится и данные не шифруются. И распаковывается такое относительно просто.
2B1t.exe & RoninR, что за бред вы тут говорите?нет никаких лазеек там,я повторюсь,если вам не достаточно тех фактов что я привел,..не знаю..,пусть Снег придет в тему вам подтвердит.
Открыл! Пока сам не понял как, забыл пошагово и спутался. Но ничего путного не получил. Внутри файла оказалась такая вот хрень: как это прочитать??
у меня голова сейчас взрывается буквально, она забита такой фигней, о которой я даже подумать не мог что мне это понадобится. и сейчас вы пишите непонятно что, по крайней мере для меня. Что вы себе позволяете? можно на русском языке, какие сорцы, куда слить, какая палитра
в школе учиать, что надо верить к всему? да и че я буду с тобой спорить, тоже мне бля ! думай как хочешь. Мне вообще глубоко пох на твои факты, которые основы на математике(науке). а реальность долеко от науке. КОгда небудь не дай бог, окажешся перед фактом и поймешь каким ты глупым был. А щас смысла нету со мной спорить.
для того чтобы взломать rar архив просто нужна программа, вопрос где её найти если их нет в инете, а на перебор лучше не вестись Надо также понимать что архиваторы типа rar имеют защиту и даже двойную и не дают распаковать запароленный архив без пароля