![]() |
Password recover attacken
Hi,
weiß nicht ob es hier her passt fand aber nichts besseres, wen es falsch ist tut es mir Leid. und zwar habe ich heute ein altes ZIP Archiv gefunden und das Passwort vergessen. War ja kein Problem, hab es mit Passware wieder bekommen. Nun sind mir neben dem bekannten Brute-Force dabei ein paar andere Möglichkeiten aufgefallen und wollte mal fragen was diese sind bzw. wie sie funktionieren. Habe in Google nichts passendes gefunden lasse mich aber gerne eines besseren belehren. Dabei interessiert mich auch warum die Geschwindigkeit sehr variiert. Bei einem Brute-force habe ich z.B. ca. 145mio p/s und bei einer Join Attack nur 30mio p/s. Darunter sind Join Attacks Xieve Attacks und Zip Decryption attacks. |
Im Grunde sind es alles Bruteforce- methoden, jedoch arbeiten sie nach anderem Muster.
Brute Force arbeitet nach der Methode: a, b, ... aa, ab... usw Join Attacks musst du in der Regel die maximale Passwortlänge angeben, und er fängt dann auf allen Stellen gleichzeitig an. Xieve Attacks, überspringt zufällig angeordnete Buchstaben und Zahlenkombinationen, quasi nach Wortlisten Zip Decryption oder auch Zip Plaintext attacks, kannst du eigentlich nur anwenden, wenn du mindestens eine Datei aus dem Archiv hast, die nicht verschlüsselt ist. Die Datei wird dann im Archiv verschlüsselten vergleicht und entschlüsselt. AES wird soweit ich weiß aber nicht unterstützt, und WinRar arbeitet mit AES. Mfg |
Vielen dank für diese Antwort, so lernt man immer wieder dazu.
Grüße |
Alle Zeitangaben in WEZ +1. Es ist jetzt 14:38 Uhr. |
Powered by vBulletin® (Deutsch)
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.