web-dev-qa-db-ja.com

紛失したZipファイルのパスワードを回復する方法は?

私は大学の先生から与えられたファイルをいくつか持っています。彼を追いかけることはできますが、石から血を採取することもできます。彼の反応率は大きくなく、1年前に学位を取得しました。

これらは、パスワードで保護されたZipファイル内に保存されたpdfファイルです。パスワードはネットワークに関連しており、大文字と小文字、数字が含まれていますが、私が覚えている限り、特殊文字はありません。「passwordL1」、「l2Password」などの相互の組み合わせです。

.Zipファイルで使用される異なる暗号化アルゴリズムは何ですか?

Zipファイルで使用されている保護を確認するにはどうすればよいですか?

良い紙やツールはどこで見つけることができますか?これにより、パスワードによって不快に隠されているPDFが最終的に返されますか?

44
bluekeys

あなたがまだそれを見ていないなら、私がこれをお勧めするいくつかの情報源があります。

  • John the ripper とコミュニティジャンボパッチは、Zipクラッキングをサポートします。サポートされているモードを見ると、Zipパスワードをクラックするためのいくつかのオプション(基本的なブルートフォースを含む)があります。

  • Elcomsoft は、特定の状況下で保証された回復を含む優れたZipクラッカーを持っています

  • このような このような企業 の中には、GPUでZipクラッキングを加速しているように見える企業もあり、ハードウェアによってはスピードアップする可能性があります。

アプローチに関しては、変異ルールを使用した辞書ベースの攻撃のように聞こえる(したがって、リートスピークルールなどを使用して辞書を変更する)が、特に単語が特定のドメインからのものであるという考えを持っている場合は最善の策です。ストレートブルートフォースは、8文字前後になる傾向があるため、あまりお勧めできません(CPU/GPUパワーを大量に消費している場合を除く)。

32
Rory McCune

このシェルスクリプトを使用することもできます。

ソース: http://synacl.wordpress.com/2012/08/18/decrypting-a-Zip-using-john-the-ripper/

#!/bin/bash
echo "Zip-JTR Decrypt Script";
if [ $# -ne 2 ]
then
echo "Usage $0 <zipfile> <wordlist>";
exit;
fi
unzip -l $1
for i in $(john --wordlist=$2 --rules --stdout) 
do
 echo -ne "\rtrying \"$i\" " 
 unzip -o -P $i $1 >/dev/null 2>&1 
 STATUS=$?
 if [ $STATUS -eq 0 ]; then
 echo -e "\nArchive password is: \"$i\"" 
 break
 fi
done
13
sybind

利用可能なさまざまなリカバリスイートがあります。それらのほとんどは、次のソリューションを実装しています。

  • Brute-force attack
  • Dictionary attack
  • Biham-Kocher攻撃(この攻撃は、テキストの一部がある場合に可能です)
  • 攻撃を続ける(これも平文ベース)

また、 このリンク (私がほとんどの情報を取得した)は、最近のwinzip(昨年暗号化して以来疑わしい)を使用した場合、暗号化は128ビットまたは256ビットのAESであることを示唆していますキー。これは、ブルートフォース攻撃を試す以外に何もできないことを意味します。

7
Lucas Kauffman

Password Breaker は、キーボード入力をシミュレートするWindowsソフトウェアであり、理論的には、パスワードで保護されたアプリケーションに侵入することができます。また、タイピングシミュレーションに依存しないZipファイルをネイティブでサポートしています。これらの方法はどちらも、辞書攻撃と総当たり攻撃をサポートしています。

また、Zip、PDF、Excel、Wordなどのファイル形式からのパスワードの回復をサポートする Webアプリケーション をリリースしました。

ブルートフォースエンジンのブロックと文字セットの機能を利用して、NOを大幅に削減できます。必要な文字だけを選んで組み合わせます。ブロックを使用して、パスワードの一部を固定したり、他の部分とは異なるように変更したりできます。

免責事項:これらを作成したMaxotekで働いています。

3
Partho

fcrackzip CLIツールを使用して別のメソッドを追加したかっただけです。 UbuntuやFedora/CentOSなど、ほとんどのLinuxディストリビューションにあります。それを使用することは非常に簡単です:

$ fcrackzip -b -c a1:$% -l 1-6 -u myencrypted.Zip

オプション

  • -b - 強引な
  • -c a1:$%-使用する文字セットを指定します
  • -l 1-6-試行するパスワードの長さを指定します
  • -u-間違ったパスワードを取り除くために解凍します

使用法

$ fcrackzip --help

fcrackzip version 1.0, a fast/free Zip password cracker
written by Marc Lehmann <[email protected]> You can find more info on
http://www.goof.com/pcg/marc/

USAGE: fcrackzip
          [-b|--brute-force]            use brute force algorithm
          [-D|--dictionary]             use a dictionary
          [-B|--benchmark]              execute a small benchmark
          [-c|--charset characterset]   use characters from charset
          [-h|--help]                   show this message
          [--version]                   show the version of this program
          [-V|--validate]               sanity-check the algortihm
          [-v|--verbose]                be more verbose
          [-p|--init-password string]   use string as initial password/file
          [-l|--length min-max]         check password with length min to max
          [-u|--use-unzip]              use unzip to weed out wrong passwords
          [-m|--method num]             use method number "num" (see below)
          [-2|--modulo r/m]             only calculcate 1/m of the password
          file...                    the zipfiles to crack

methods compiled in (* = default):

 0: cpmask
 1: Zip1
*2: Zip2, USE_MULT_TAB
2
slm