Willkommen |
|
myGully |
|
Links |
|
Forum |
|
|
|
 |
08.12.08, 12:29
|
#1
|
Guest
|
rar datei - Passwort knacken
Hallo erstmal
Hab zwei Rar Dateien und ein Passwort welches nicht funktioniert, dazu.
Es hat vermutlich 5 Zeichen.
Mit der Software "rar-password-recovery"
hab ich die Brute-force-attack Methode getestet.
Doch das dauert etwa 250 Tage...
Und so lange möcht ich meinen Rechner nicht anlassen ^^
Weiss jemand ne Möglichkeit wie man die Archive schneller knackt?
(Hoffe ich bin hier richtig)
MfG HT
|
|
|
08.12.08, 12:44
|
#2
|
Qualifizierte Anfängerin
Registriert seit: Sep 2008
Ort: Mal hier und mal da, vielleicht auch dort und mal woanders.
Beiträge: 36
Bedankt: 11
|
Boa nee, ich glaub das geht mal gar nicht, ich hab das auch mal versucht mit dem pw knacker den du da hast. Hab dann einfach neu gesucht und pw aufgeschrieben...sollte man machen. Haste die standarte schon durchprobiert, z.b 4gulli ?
|
|
|
08.12.08, 13:02
|
#3
|
Banned
Registriert seit: Sep 2008
Beiträge: 457
Bedankt: 171
|
Würde auch mal die StandartPWs ausprobieren
Angeblich soll es ein MasterPasswort geben - ich kenne auch welche, die es haben sollen.
Könnte ich mir auch vorstellen, dass es sowas gibt, aber das PW soll ca 10€ kosten.
Also wenn es dir das Wert ist, die Zeit, das Geld, das Risiko...
|
|
|
08.12.08, 13:07
|
#4
|
Guest
|
Das angegebene Passwort lautet: pRR0n
Hab ein paar Variationen probiert... kein Erfolg.
Klingt auch irgendwie nach Porno ^^
So bekannte Sachen wie 4gulli gehen auch nicht...
die Dateien sind nicht von einem Warez Board.
Und nein, ich geb kein Geld dafür aus!
|
|
|
08.12.08, 18:44
|
#5
|
Qualifizierte Anfängerin
Registriert seit: Sep 2008
Ort: Mal hier und mal da, vielleicht auch dort und mal woanders.
Beiträge: 36
Bedankt: 11
|
Haste mal statt O null probiert oder statt 0 "o" (oh) gesprochen.
Geld würd ich auch ma keins dafür zahlen, kann mir auch schwer vorstellen das es ein Masterpw gibt, wie solln das bitte technisch gehn?
|
|
|
08.12.08, 19:00
|
#6
|
Qualifizierte Anfängerin
Registriert seit: Sep 2008
Ort: Mal hier und mal da, vielleicht auch dort und mal woanders.
Beiträge: 36
Bedankt: 11
|
Richtig. so ausführlich hätt ich das gar nicht schreiben können :-) Am besten das pw gleich in ne Txt reinkopieren, und dann is Schicht im Schacht...
|
|
|
08.12.08, 19:14
|
#7
|
Süchtiger
Registriert seit: Oct 2008
Beiträge: 865
Bedankt: 125
|
@HeavyTracker
Zitat:
Das angegebene Passwort lautet: pRR0n
Hab ein paar Variationen probiert... kein Erfolg.
|
Auch mal probiert das Passwort + Leerzeichen einzugeben ? Vielleicht hilft Dir auch das [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]. Habe bei mir das Programm immer benutzt und neue Passwörter in die Textdatei immer eingetragen. Das hatte den Vorteil, das ich wenn ich ein Passwort von einer gesicherten RAR-Datei vergessen hatte, dann kein Problem beim späteren öffnen der Datei hatte.
__________________
COMPUTER ARBEITEN BINAER: ENTWEDER SIE FUNKTIONIEREN ODER SIE SIND KAPUTT
|
|
|
10.01.09, 07:43
|
#8
|
Banned
Registriert seit: Sep 2008
Ort: Bayern
Beiträge: 175
Bedankt: 8
|
Bei RAR-Files wird versucht, das Archiv mit dem eingegebenen Passwort zu entschlüsseln. Danach wird eine Checksumme über die entstehenden Daten berechnet und diese mit einer im Archiv gespeicherten verglichen - stimmen diese nicht überein, ergab die Entschlüsselung Datenmüll, was darauf zurückzuführen ist, dass das Passwort - respektive der daraus abgeleitete Key - falsch war.
Einen Checksumme kann auch nicht zurückgerechnet werden - einfaches Beispiel eines Checksummen-Algrorithmus: man nehme die Summe der einzelnen Bytes. Dann sehen wir uns die Byte-Folge
an. Diese hätte die Checksumme 70 (dezimal). Nun kannst du von 70 nicht auf obige Bytefolge schliessen - auch die Bytefolge `35 35 00` hätte diese Checksumme.
Ähnlich bei den in Wirklichkeit verwendeten Prüfsummen-Algorithmen - MD5, SHA1, CRC32 o.ä. - die Information wird reduziert, es gibt (ausser ausprobieren, wodurch man eine mögliche Bytefolge erhalten kann, eine sog. `Kollision` [Anmerkung: Bei einigen Algorithmen gibt es bestimmte Methoden, mithilfe derer man Kollisionen effizienter finden kann]) keine Möglichkeit, auf die ursprüngliche Eingabe zu schliessen. Man kann nur testen, ob eine andere Eingabe dieselbe Checksumme hat - wenn ja, dann kann man davon ausgehen, dass auch die Eingaben mit hoher Wahrscheinlichkeit gleich sind (sie müssen es aber nicht zwingen, es könnten Kollisionen sein.)
Dir bleibt somit nur die Brute-Force-Attacke übrig.
|
|
|
10.01.09, 13:20
|
#9
|
Guest
|
ok Danke für das Beispiel.
Wenn moderne Rechner Millionen Passwörter in der sekunde überprüfen können.
Wie kann ich dann einen optimalen "Scan" durchführen?
Hab ein paar Progs getestet.
Zitat:
Zitat von HeavyTracker
...Bin bei "rar-password-recovery"
gelandet.
Zeigt ne Suchdauer von etwa 250 Tage an...
|
Gehts irgendwie schneller?
Weill hier jemand von einem "masterpasswort" sprach, (was ich für nonsens halte)
würde ich die 2 rar archive auch nochmal uppen und er kann mir die dann entpackt zurückschicken.
hehe
|
|
|
10.01.09, 15:32
|
#10
|
Banned
Registriert seit: Sep 2008
Ort: Bayern
Beiträge: 175
Bedankt: 8
|
Es gibt kein 'Masterpasswort'!
Zitat:
Wenn moderne Rechner Millionen Passwörter in der sekunde überprüfen können.
Wie kann ich dann einen optimalen "Scan" durchführen?
|
Du kannst bessere (verteilte!) Rechner und für diese Architekturen optimiere Software nutzen.
Aber auch Consumer-Systeme - insbesondere die GPUs - sind sehr leistungsfähig in dieser Hinsicht, und einige Millionen Passwörter pro Sekunde liegen - je nach Aufgabenbereich - schon drin.
|
|
|
11.01.09, 14:40
|
#11
|
Guest
|
Kennst Du da ne gute Software?
|
|
|
11.01.09, 18:23
|
#12
|
Banned
Registriert seit: Sep 2008
Ort: Bayern
Beiträge: 175
Bedankt: 8
|
Das Auffinden von Urbildern unter MD5 - auf modernen GPUs geht das z.B. [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ] mit einigen 100 Millionen Urbildern pro Sekunde.
Das ist, wie gesagt für MD5-Hashes. RAR-Dateien sind so gut wie unmöglich effizient zu knacken, da ein Grossteil der Daten extrahiert werden muss, um das Passwort anhand der Checksumme der Daten überprüfen zu können.
|
|
|
11.01.09, 18:39
|
#13
|
Guest
|
hm... bevor ich das installiere.
Was hat denn das mit der Grafikkarte zu tun?
Also GPU ist klar.
Rechnet die besser?
|
|
|
25.09.09, 16:07
|
#14
|
Anfänger
Registriert seit: Sep 2009
Beiträge: 3
Bedankt: 0
|
Zitat:
Zitat von HeavyTracker
Hallo erstmal
Hab zwei Rar Dateien und ein Passwort welches nicht funktioniert, dazu.
Es hat vermutlich 5 Zeichen.
Mit der Software "rar-password-recovery"
hab ich die Brute-force-attack Methode getestet.
Doch das dauert etwa 250 Tage...
Und so lange möcht ich meinen Rechner nicht anlassen ^^
Weiss jemand ne Möglichkeit wie man die Archive schneller knackt?
(Hoffe ich bin hier richtig)
MfG HT
|
HALLO mal bei you tube geschaut nach winrar mit key???? IM SUCHFELD EINGEBEN
|
|
|
13.10.09, 16:24
|
#15
|
Erfahrenes Mitglied
Registriert seit: Aug 2009
Beiträge: 504
Bedankt: 63
|
Sieht schlecht aus.
Das eigentliche Problem ist das es ein .rar Archiv ist.
Bei denen kann man "nur" ca. 50 Passwörter pro Sekunde testen.
Wäre es .zip dann könnte man ca. 20 000 000 Passwörter pro Sekunde testen.
|
|
|
14.10.09, 17:30
|
#16
|
Banned
Registriert seit: Oct 2009
Beiträge: 12
Bedankt: 1
|
Es gibt so ein Verzeichniss mit den pw zu den rars. Das findet sich im gulli:board. Mehr sage ich nicht dazu.
Wenn es von einem Freund die rar ist, dann kannst du (glaube ich , bin nicht sicher) noch schneller per GNU die pw. knacken, aber ich weis nicht, ob das dass Wort ist.
Dann schaffst du noch mehr Möglichkeiten pro Sekunde. Mehr ist nicht möglich, außer du erweiterst deine Hardware, oder fragst mal bei der Nasa an
Für die ist das ein Klacks.
Edit: Hatte heute mal einen klareren Gedanken: Es heist nicht GNU sondern GPU.
Soory für den kleinene Fehler, aber ich bin auch nur ein Mensch.
|
|
|
Forumregeln
|
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren
HTML-Code ist Aus.
|
|
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 04:57 Uhr.
().
|