Как подобрать пароль как архиву
Утилиты для подбора паролей к архивам и документам
Часто приходится слышать, что информация стоит очень дорого и что ее непременно нужно защищать. Собственно, это мы оспаривать не будем. Действительно, очень часто хранящаяся на компьютере или на ноутбуке информация на порядок, а то и более превышает стоимость самого устройства. И страшна, как правило, не столько потеря самой информации (например, по причине выхода из строя жесткого диска), сколько утрата ею конфиденциальности, то есть предание ее огласке. А потому существует огромное количество утилит, позволяющих зашифровывать информацию, — любое офисное приложение, предназначенное для создания документов, способно их зашифровывать. Но парадоксальность ситуации заключается в том, что практически для каждого типа паролей, создаваемых теми или иными приложениями, существует немало утилит, позволяющих подобрать эти пароли.
Причем если ранее создание подобных утилит было уделом хакеров, то сегодня этим занимаются крупные компании, а сами утилиты продаются за большие деньги. Звучит, конечно, очень забавно. Где ж это видано, чтобы утилиты для взлома стоили денег? Это ж посягательство на святая святых, на устои самого Интернета! Ведь существует, пусть и негласное, соглашение, что все хакерские утилиты распространяются на безвозмездной основе.
Нет, мы, конечно, понимаем, что на любую подобную утилиту можно найти соответствующий кряк, но искать кряк на программу для кряка — это какое-то безумие! Впрочем, о чем это мы? Какой кряк? Ведь есть же модные формулировки типа «аудит паролей» или «восстановление забытых паролей». Да, именно аудит и восстановление, а никакой не кряк — в этом случае все пристойно, а предложение выложить несколько сотен баксов за программу для аудита и восстановления паролей выглядит весьма уместно. Забыли свой пароль и хотите его восстановить? Вот вам программа для этого. А как уж вы этой программой будете в действительности пользоваться — дело вашей совести. Тем не менее отрицать, что подобные программы могут пригодиться забывчивым пользователям, было бы неверно.
Впрочем, хватит рассуждать! Программы для подбора паролей (а попросту — для взлома) существуют, и в немалом количестве, а потому свою задачу мы видим в том, чтобы рассмотреть все наиболее популярные утилиты, сравнить их друг с другом и в конечном счете ответить на главный вопрос: имеет ли смысл вообще защищать документы паролями и если да, то какими должны быть пароли, чтобы их нельзя было подобрать?
Но, прежде чем переходить к практическим шагам, следует разобраться с основополагающими принципами работы утилит, позволяющих подбирать пароли.
Общие понятия парольной защиты
Не хотелось бы превращать эту статью в справочник по методам криптографической защиты файлов (тем более что тема эта не нова), однако, дабы пояснить специфические термины, без которых дальнейшее изложение материала будет затруднительным, нам все-таки придется немного поговорить о базовых принципах, используемых при защите файлов.
Итак, предположим, что существует некий документ, который необходимо защитить от несанкционированного просмотра или редактирования. С точки зрения пользователя, единственный способ обеспечить защиту документа — это установить пароль. Но что касается реализации парольной защиты — она может быть различной.
Самый простой способ заключается в том, чтобы сохранить установленный пользователем пароль в самом файле документа. В этом случае доступ к документу (или к его редактированию) пользователь получит только при совпадении вводимого им пароля с установленным, в чем легко убедиться путем их прямого сравнения. Однако данный способ парольной защиты не выдерживает никакой критики — ведь если пароль в открытом виде сохраняется в самом документе, то ничто не мешает извлечь его оттуда. К примеру, его можно подсмотреть с помощью любого HEX-редактора. Тем не менее, несмотря на свою ненадежность, данный способ парольной защиты иногда применяется, в частности в документах MS Office (Word, Excel) предусмотрено использование пароля защиты документа от записи, который сохраняется в самом документе в чистом виде (в unicode). Понятно, что данную защиту можно легко обойти как с применением специализированных утилит, так и «вручную».
Для того чтобы исключить возможность «подсмотреть» пароль, который сохраняется в самом документе или в файле, часто используется несколько более продвинутый способ защиты с помощью хэш-функций (hash) паролей. Хэш-функция — это хитрый метод одностороннего преобразования, посредством которого для исходного блока данных произвольной длины вычисляется уникальный идентификатор фиксированной длины. Особенность алгоритма хэширования заключается в том, что, зная хэш (результат преобразования), принципиально невозможно вычислить исходный блок данных. Если мы говорим о хэш-функции пароля, то это не что иное, как набор байт, полученных из пароля по определенному алгоритму. Следовательно, зная хэш-функцию пароля, сам пароль вычислить нельзя. Собственно, невозможность расшифровки пароля по его хэш-функции (реализации обратного преобразования) и заложена в понятии одностороннего (то есть только в одну сторону) преобразования. Причем независимо от длины пароля его хэш имеет фиксированную длину. Алгоритмов хэширования существует бесчисленное множество, а кроме того, их несложно придумать самостоятельно.
Применение хэшей паролей позволяет осуществить проверку правильности пароля, не храня его в документе. При использовании данного алгоритма парольной защиты, когда мы закрываем паролем документ, архив, отдельный файл или целую папку, программа вычисляет хэш пароля, сохраняемый в дальнейшем внутри файла. В случае необходимости получить доступ к файлу пользователь набирает пароль и программа вычисляет его хэш-функцию — если она совпадает с хэш-функцией, сохраненной в файле, то пароль считается правильным и доступ к файлу разрешается.
В документах Word пароль используется для защиты документа от изменения (документ можно открыть только в режиме чтения, а возможность его редактирования блокируется парольной защитой). Устанавливаемый пользователем пароль защиты документа от изменения хэшируется и сохраняется в заголовке самого документа. Длина хэша в этом случае составляет 32 бита (4 байта).
Данный способ защиты тоже не является стойким. Такую защиту легко обойти с помощью соответствующих утилит. Дело в том, что если длина хэша составляет всего 32 бита, то количество возможных хэш-функций равно всего 232 = 4 294 967 296, что не так уж и много. Естественно, одной и той же хэш-функции может соответствовать несколько различных паролей, поэтому при такой длине хэша подобрать подходящий пароль несложно, причем совсем необязательно, что это окажется именно тот пароль, который был изначально установлен пользователем. Кроме того, с помощью соответствующих утилит можно в самом документе изменить хэш на тот, пароль для которого известен.
Абсолютно такой же способ парольной защиты с помощью хэш-функций применяется и при защите документов Excel, когда посредством пароля документ защищается от изменения. Правда, в документах Excel существуют и другие специфические пароли, которые устанавливаются на книгу или на отдельный лист (пароль защиты от видоизменения структуры книги, пароль защиты на редактирование листа). Принцип парольной защиты на редактирование листа примерно такой же, что и на изменение документа. Различие лишь в том, что в данном случае длина хэша еще меньше — всего 16 бит (2 байта). В этом случае существует всего 216 = 65 536 различных вариантов хэшей и подобрать такой пароль не составляет особого труда. Чтобы самостоятельно убедиться в том, что при такой защите существует множество разных паролей, с помощью которых можно снять защиту, попробуйте защитить лист паролем «test», а потом снять защиту паролем «zzyw».
Еще один тип часто используемой парольной защиты — это симметричное шифрование всего содержимого файла, которое подразумевает применение одного и того же секретного ключа как для шифрования, так и для расшифровки данных. Сам секретный ключ вычисляется на основе пароля.
Алгоритм защиты в данном случае следующий. В каждом зашифрованном документе (файле) сохраняются две контрольные последовательности. Первая из них — это произвольная случайная последовательность, а вторая — это последовательность, полученная в результате смешивания (хэширования) первой контрольной последовательности и ключа шифрования, вычисляемого на основе пароля. То есть вторая контрольная последовательность представляет собой хэш первой последовательности на основе ключа шифрования. При проверке пароля определяется ключ шифрования и соответствие контрольных последовательностей одна другой. Таким образом, в самом документе в явном виде не сохраняется ни пароль, ни секретный ключ. Контрольные последовательности, хранимые в документе, можно изъять или даже подменить, но это не позволит определить секретный ключ, а следовательно, расшифровать весь документ.
Данный алгоритм парольной защиты с шифрованием применяется для реализации защиты на доступ (открытие) документов Word и Excel. При установке такой защиты документ шифруется по симметричному алгоритму RC4, причем в документе сохраняется уже не хэш пароля, а зашифрованный хэш пароля (вспомните контрольные последовательности).
Данный алгоритм защиты является достаточно стойким, и обойти такую защиту с кондачка уже не получится.
Длина пароля на открытие документов MS Office Word 97-2003 и Excel 97-2003 ограничивается 16 символами. Попробуем рассчитать, сколько возможных паролей при этом вообще может существовать, учитывая, что в качестве символа можно использовать спецсимволы (30 символов), цифры (10 символов), а также заглавные и строчные буквы как английского (52 символа), так и локализованного алфавита (66 символов). Итого, количество возможных символов — 30 + 10 + 52 + 66 = 158. При максимальной длине пароля в 16 символов получим возможных комбинаций 1581 + 1582 +… + 15816. Число это просто огромно, и с задачей перебора всех возможных паролей за приемлемое время не справится ни один суперкомпьютер.
Однако и в данном случае есть одно «но»! Алгоритм симметричного шифрования RC4 может использовать ключи длиной до 128 бит, однако экспортные ограничения на криптоалгоритмы не допускают применения секретного ключа такой длины. Поэтому ключ, используемый при шифровании RC4 в документах MS Office, имеет длину только 40 бит, что существенно снижает стойкость этого алгоритма.
И если задача подбора пароля методом перебора всех возможных комбинаций относится к классу нерешаемых, то реализовать перебор всех возможных секретных ключей можно на обычном ПК за приемлемое время. Действительно, при длине секретного ключа 40 бит количество возможных секретных ключей составляет 2 40 = 1 099 511 627 776. Перебор всех этих комбинаций на современном ПК займет менее месяца.
Существуют специальные утилиты (одну из них мы рассмотрим далее), которые позволяют подбирать не пароль к документу, а секретный ключ и соответственно расшифровывать документ без знания его пароля. Такой тип атаки по ключу называется keyspace attack.
Кроме атаки по ключу, гарантированно позволяющей открыть документ, существуют и другие способы вскрытия закрытых паролем документов. Наиболее распространенный способ — это подбор пароля.
Разные утилиты обеспечивают различную скорость перебора пробных паролей, в них могут быть реализованы и разные алгоритмы генерации пробных паролей (типы атак). Традиционно выделяют три типа атак на пароли:
Атака по словарю
При атаке по словарю в утилитах используется внешний словарь и для каждого из слов словаря последовательно вычисляются хэши, которые затем сравниваются с хэшем пароля. Преимуществом данного метода является его высокая скорость, а недостатком — большая вероятность отсутствия пароля в словаре. Для увеличения эффективности атаки по словарю в некоторых утилитах предусмотрена возможность производить дополнительные настройки такой атаки. В частности, к словарю можно добавлять сочетания соседних клавиш (типа последовательностей qwert и др.), проверять повтор слов (например, useruser), обратный порядок символов в словах (например, resu), конкатенацию с обратным порядком символов (в частности, userresu), усеченные слова, слова без гласных, транслитерацию букв (типа parol). Кроме того, можно проверять замену раскладки на латинскую (например, слово «пароль» в латинской раскладке будет выглядеть как «gfhjkm») и на локализованную (слово «password» в русской раскладке — «зфыыцщкв»). К тому же при атаке по словарю имеется возможность подключать несколько словарей.
Кроме того, в некоторых утилитах может быть реализована так называемая гибридная атака, которую можно рассматривать как вариант атаки по словарю. При подборе паролей методом гибридной атаки к каждому слову или к модификации слова словаря добавляется несколько символов из предопределенного набора справа и/или слева. Для каждой получившейся комбинации вычисляется хэш, который сравнивается с хэшем пароля.
Атака методом последовательного перебора
При атаке методом последовательного перебора сгенерированные пробные пароли представляют собой случайные комбинации символов (типа 6F7drts78). При данном типе атаки можно задать набор символов, из которых будут составляться пробные пароли, а также задать минимальную и максимальную длину пароля.
Методом последовательного перебора подобрать пароль можно всегда — это лишь вопрос времени, которое может исчисляться годами и даже столетиями. Поэтому эффективность такого метода весьма и весьма низкая. Естественно, если заранее известен набор символов, используемый для пароля (например, только английские буквы и цифры, или только русские буквы, или только цифры), а также приблизительная длина пароля, то это существенно упрощает задачу его подбора и делает задачу вполне решаемой. Если же заранее о пароле ничего не известно, то подобрать его методом последовательного перебора практически невозможно.
Атака по маске
Атака по маске представляет собой модифицированную атаку методом последовательного перебора и используется в том случае, если о пароле имеется определенная предварительная информация. Например, если известны некоторые символы пароля, то можно дополнительно указывать, какие символы должны присутствовать в пароле (и их местоположение), то есть настраивать маску пароля.
Классификация программ
Утилиты для подбора паролей можно условно разделить на два класса: многоцелевые программные пакеты, позволяющие подбирать пароли к различным типам файлов, и специализированные утилиты, которые ориентированы на подбор паролей к файлам, созданным каким-либо одним приложением. Фактически многоцелевые программные пакеты представляют собой сборник отдельных утилит (иногда такие пакеты предусматривают использование единой программной оболочки для доступа к отдельным утилитам).
Среди многоцелевых программных пакетов можно выделить Accent Office Password Recovery v2.50 компании AccentSoft Team (www.passwordrecoverytools.com), Passware Kit Enterprise 7.11 компании Passware (www.lostpassword.com), Elcomsoft Password Recovery Bundle от компании ElcomSoft (www.elcomsoft.com, www.passwords.ru) и Office Password Recovery Мастер v. 1.4 (www.rixler.com).
Многие утилиты, входящие в пакет Elcomsoft Password Recovery Bundle, можно приобрести отдельно.
За исключением Office Password Recovery Мастер v. 1.4, все пакеты являются платными, и только на сайте www.rixler.com можно найти отметку: «Данные программы распространяются абсолютно бесплатно на территории Российской Федерации и стран СНГ».
Если же говорить о специализированных утилитах, ориентированных на подбор паролей для отдельных приложений (например, RAR-архивы, PDF-файлы и т.д.), то их существует довольно много, причем как в платном, так и в бесплатном вариантах.
Далее мы рассмотрим несколько наиболее популярных пакетов и отдельных утилит, позволяющих подбирать пароли к различным файлам. Однако, говоря о многоцелевых пакетах, следует иметь в виду, что некоторые из них (например, Elcomsoft Password Recovery Bundle и Accent Office Password Recovery v2.50) включают десятки различных утилит. Однако в данной статье мы рассмотрим лишь те утилиты, которые позволяют подбирать пароли к DOC-, XLS-, MBD-, PDF-, RAR- и ZIP-файлам.
Для тестирования всех пакетов и утилит мы создали несколько тестовых файлов, закрытых паролями (табл. 1). Во всех утилитах для подбора паролей применялась атака методом перебора, то есть предполагалось, что используемой нами комбинации символов нет в словаре. Кроме того, дабы несколько упростить задание и сэкономить время, мы применяли предопределенный набор символов, а именно латинские буквы в нижнем регистре. Минимальная длина пароля устанавливалась равной шести символам.
Таблица 1. Результаты тестирования программы Accent Office Password Recovery v2.50
Скорость генерации паролей методом перебора (паролей в секунду)
Как взломать запароленный RAR или ZIP архив?
Данная статейка сугубо практическая. Сначала я расскажу про программы для подбора паролей к архивам, а затем покажу на примере, как взломать пароль архива.
Правильный и единственный способ взлома архива – брутфорс (Brute-Force с анг. грубая сила). Это обыкновенный тупой метод перебора всех вариантов комбинаций символов, заданных в программе для открытия запароленных архивов. Если вас пытаются убедить, что есть другие способы, то это развод.
Поэтому, если найдете другие программы и утилиты для взлома архива, то всегда сразу выставляйте в настройках этот способ.
Программы для вскрытия запароленных архивов
Я перепробовал четыре программы для взлома пароля архива ⇒
По результатам тестов, что я провел, лучше использовать первый и четвертый варианты. Если знаете из каких символов состоит пароль, то лучшим решением будут 2 и 3 вариант под свои типы архивов ⇒
Free RAR Password Recovery наиболее дружелюбная и на русском языке. Подойдет для открытия простых паролей до 5 символов. Скорость перебора паролей медленнее в 6 раз, чем у Advanced Archive Password Recovery. По тесту вскрывал одинаковый rar-архив c 4х значным паролем. Free RAR сделал это чуть менее, чем за 3 минуты
, а Advanced Archive за 29 секунд
. Не работает с ZIP. Имеется платная версия, в которой это возможно.
Две отличные специализированные программы для восстановления паролей к Zip/RAR архивам Accent ZIP Password Recovery и Accent RAR Password Recovery. Первая, как понятно из названия восстанавливает пароли для Zip архивов с классическим zip 2.0 и WinZip AES шифрованием. Вторая восстанавливает пароли для RAR архивов в старом формате RAR3 и новом RAR5.
Изюминка этих программ, чего нет в других, это дополнительное GPU ускорение на видеокартах AMD/NVIDIA.
Если интересно, то можете посмотреть рейтинги
производительности для задач восстановления паролей на GPU https://passcovery.ru/solution s/gpuest.htm.
Теперь перейдем к тестированию ⇒
Например, многие пользователи, чтобы не забыть пароль, используют свой номер мобильного телефона. В нем 11 цифр. Для его взлома программе потребуется 24д и 13 часов, а для 8 цифрового пароля, который как бы считается надежным уже всего 35 минут. Для вскрытия нашего тестового архива потребуется 36 мин 51 сек. При задействовании всех возможных символов.
Инструкции по настройке перебора:
Работа с Accent ZIP полностью идентична, так как интерфейс и возможности у всех программ унифицированы.
У данного разработчика так же есть спецутилиты по работе с паролями и для других типов файлов. Например, Passcovery Suite – восстанавливает пароли для Microsoft Office и OpenOffice/LibreOffice, Adobe PDF, WinRAR и Zip/WinZip, TrueCrypt, Apple
iOS/BlackBerry OS, WPA/WPA2 и другие утилиты.
RAR Password Cracker Expert самая медленная
и абсолютно не удобная прога, да еще без русского языка. Так же при поисках и загрузке этой программы на других ресурсах, меня постоянно атаковали трояны. Использовать не рекомендую.
Password Recovery Bundle — комплекс различных вскрывальщиков паролей. Очень дорогая, но если найдете ломанную версию, то это будет отличной заменой бесплатным аналогам. На взломе тестового архива с паролем из 4х цифр, показала результат в 48 секунд
, что очень неплохо.
Advanced Archive Password Recovery лучший вариант для простого пользователя. Скорость перебора паролей около 300 в секунду, русский язык, удобство настроек, работает с RAR и ZIP архивами. Цена демократична, но все равно дороговато. Найдя версию с ключом, считайте что обзавелись лучшим взломщиком паролей различных архивов. Показывать процесс подбора пароля к архиву я буду именно на ней.
Процесс взлома пароля
Итак, вы установили на свой компьютер Advanced Archive Password Recovery. Перейдем к настройкам ⇒
В нижнем информационном поле, вы увидите сколько паролей требуется перебрать программе, чтобы подобрать необходимый вам. Скорость перебора и время до конца. Все понятно и удобно. Сразу можно оценить, стоит возиться с ним или нет.
Дополнительно, но важно
На скриншоте ниже, я показал время распароливания архива winrar с 6-ти значным паролем ⇒
Как видите, на это потребовался один час и 6 минут. Было перебрано более 1 миллиона паролей. А это простенький паролик, состоящий только из цифр. Если в него добавить латинский алфавит, то сложность станет намного больше и времени для взлома потребуется так же больше на порядки.
Теперь я думаю многим станет понятен тот факт, что надежным считается пароль, состоящий из 8 символов и более. По идее, номер мобильного телефона с его 10 символами можно считать надежным, но это только если злоумышленники не узнают его.
Группой энтузиастов был разработан и собран компьютер, способный перебирать пароли со скоростью 90 миллиардов в секунду. Его стоимость 250 тысяч долларов.
Не используйте данные знания для подбора паролей к чужим архивам. Это преследуется по закону.
Подобрать программки и получить множество полезных знаний и советов по этой теме можно по этой ссылке https://diakov.net/
Загрузить все вышеприведенное ПО можно на сайте http://nnmclub.ro/. Заходите на него через VPN. Лучше всего используйте для этого броузер Opera, в котором этот VPN встроен.
Если интересуют легальные программы, то лучше брать на AllSoft.ru. Бывает дешевле, чем на официальном сайте.
Вот недавно нашел такой сайтик с программами для параллельного восстановления паролей. Сам не пробовал пока, но возможно кто-то уже имел дело. Если есть опыт, то отразите пожалуйста в комментариях.
Если вам понравился материал или в чем то вам помог, то вы можете отблагодарить меня, отправив любую сумму через форму платежей Яндекс. Деньги расположенную ниже. Это поможет мне чаще выпускать полезные статьи, которые помогут вам и другим пользователям и сэкономят значительно больше денег и самое главное — времени. Спасибо.
Как взломать архив с паролем самому
Есть архив и нужно извлечь содержимое, а пароль забыт. Можно погуглить и довериться разным программам (раз, два, три и четыре), но
Единственный способ взлома архива RAR – брутфорс.
Исходные данные
Архив, словарь паролей (и если на архив пароль поставил ты %username%, то не забываем добавить свои часто применяемые, только локально!).
Порядок действий
Из предыдущих статей:
Принцип разархирования прост – при вводе пароля, из него 262144 раз вычисляется хеш по алгоритму SHA1, и полученным ключом WinRAR пытается расшифровать (по AES) и разархировать файлы (тут не проверяется правильный пароль или нет). После того как файлы расшифрованы и разархированны, из них вычисляется контрольная сумма по CRC32, и это сумма сравнивается с другой суммой, которая прописана в самом архиве. Если эти суммы совпадают – мы получает расшифрованные файлы, а если не совпадает, то получаем предупреждение что контрольная сумма или пароль неправильны. Нет в RAR других проверок правильности пароля — только вот эта проверка контрольный суммы «готового продукта».
Тут просто нечего ломать. Любые попытки сломать сам WinRAR или архив приведет к тому, что файлы будут открыты не правильно.
Поэтому алгоритм в первой версии будет прост: открыть файл с паролями и перебирать пароли к архиву пока не сломается.
Не забываем, что используем Go.
Файл с паролями
И наш супер алгоритм
И если пароль есть в архиве — вуаля!
Версия с блэкджеком и многопоточностью
Есть еще более интересная версия — с многопоточностью и горутинами.
В репозитории есть еще 63 не сложные утилиты на разные темы. И если есть идеи, что добавить — пишите.
Именно многократное вычитывание — наиболее надежный способ избежать ошибок. Спасибо всем откликнувшимся.
, а Advanced Archive за 29 секунд
. Не работает с ZIP. Имеется платная версия, в которой это возможно.
и абсолютно не удобная прога, да еще без русского языка. Так же при поисках и загрузке этой программы на других ресурсах, меня постоянно атаковали трояны. Использовать не рекомендую.
, что очень неплохо.