Как взломать пароль к архиву в Убунту

Стандартный

Взлом пароля к архивам в Убунту

Иногда нужно открыть архив, но он, как назло, защищен паролем, а пароль либо не знаем, либо забыли. Как тут быть? Выход есть! Первая утилита имеет название fcrackzip. Она умеет работать только с архивами .zip. Установим ее в командой в Терминале:

sudo apt-get install fcrackzip

Как работать с программой?

fcrackzip консольная утилита, поэтому работать с ней нужно только через Терминал.

Разберем параметры программы.

-h, --help
Показывает версию утилиты.
-v, --verbose
Показать подробную информацию о ходе работы.
-b, --brute-force
Выбор режима Грубой силы. Этот режим пытается подобрать всевозможные комбинации символов, которые вы укажите.
-D, --dictionary
Режим Словаря. В этом режиме, fcrackzip будет читать пароли из текстового файла, который должен содержать один пароль в строке и должны быть отсортированы по алфавиту.
-c, --charset characterset-specification
Выбрать символы, которые будут использоваться в режиме brute-force. Это должен быть один из списка ниже:
a          использовать все строчные буквы [a-z]
A          использовать буквы верхнего регистра [A-Z]
1          использовать только цифры [0-9]
!           использовать символы [!:$%&/()=?[]+*~#]
:           Вы можете включать любые символы, кроме бинарных нулей (по крайней мере в unix).
Например, a1:$% (выбирает строчные буквы, цифры и знак доллара и знаки процента).



-p, --init-password string
Указать шаблон для подбора пароля, например -p aaaaaaaa, указыват, что в пароле используется 8 знаков.
-l, --length min[-max]
Указывает минимальную длину пароля до максимальной. Максимальный параметр можно опустить.
-u, --use-unzip
Данный параметр говорит о том, что нужно использовать команду unzip для проверки пароля.

Синтаксис команды  – fcrackzip  <ключи программы+параметры> <путь к архиву>

А теперь несколько примеров.

fcrackzip -b -v /home/dm/333.zip

Данная команда будет подбирать всевозможные комбинации для архива 333.zip. Если известно, что в пароле используются только цифры, то команда будет следующей:

fcrackzip -u -c 1 /home/dm/333.zip

а если в пароле используются только маленькие буквы, то команда будет такой:

fcrackzip -u -c a /home/dm/333.zip

если известно количество символов, например 6 букв, то команда будет иметь такой вид:

fcrackzip -u -c a -p aaaaaa /home/dm/333.zip

Подробнее о параметрах и ключах утилиты fcrackzip можно почитать, выполнив команду:

man fcrackzip

А что делать, если нужно подобрать пароль для архивов 7z, rar, zip? Тогда нужно использовать программу rarcrack. Установим программу:

sudo apt-get install rarcrack

Насколько я знаю, установить ее можно только в Убунту 14.04. В ранних версиях Убунту ее нет в репозиторях, хотя я могу и ошибаться.

А работать с программой очень просто. Например на Рабочем столе лежит архив 111.rar, который и нужно взломать. Заходим на Рабочий стол:

cd "Рабочий стол"

а теперь, находясь в нужном каталоге, запускаем команду взлома архива:

rarcrack 111.rar --threads 8 --type rar

--threads ( Количество потоков. Минимум 2, максимум – 12. Чем больше цифра, тем больше нагрузка на процессор, но и большее количество подбираемых вариантов для взлома на один момент времени, тем самым уменьшая общее время взлома.)

--type zip (указываем тип архива – zip, rar, 7z)

или такую команду:

rarcrack --type rar 111.rar

Вот и все!

 


6 Comments

  1. Есть у меня архирчик “забытый” на неизвестное количество парольных символов. Захотелось проверить способность этих крякалок. Перво-наперво подумал проверить на чём-нибудь предсказуемом. Сочинил архивчик на один файлик, на простенький парольчик.
    700 сим/сек – справненько старался, но как-то не смог угадать ни 3, ни 4 символа 🙁
    Я в розпачі 🙁

    • 700 сим/сек – это символов в секунду?! Если так, то это жесть! виндовая версия нашего софта на моем средненьком ноуте с обрезанной видяхой AMD на классических зипах 40 лямов в секунду крошит, а winzip aes 180 тыщ/секунду.

  2. Лаборатрный вариант – архив *.zip, пароль “123”. Даже с подсказками по длинне и символам, результат:

    fcrackzip -b -c 1 -l 3 test.zip
    possible pw found: 127 ()
    possible pw found: 220 ()
    possible pw found: 277 ()
    possible pw found: 279 ()
    possible pw found: 717 ()
    possible pw found: 958 ()

    Естественно, possible-варианты не очень похожи на “123”
    🙁

  3. Чуть изменил часть статьи, котрая касается программы rarcrack. Создал архив и поставил пароль “123”. Все сработало на “Отлично”. Программа взломала пароль, правда пыхтела минут 5.

  4. Программа rarcrack производит полный перебор паролей (большие и малые латинские, цифры,- всего 62 символа), но не учитывает спецсимволы.
    Из настроек есть только количество потоков threads, причем задание threads, больше, чем ядер у процессора, не увеличивает скорость взлома.
    И работает rarcrack очень медленно. На 4-х ядерном 64-бит процессоре в Linux за секунду проверяется не более 60 вариантов пароля.
    А это означчает, что пароль из 3 символов программа будет подбирать
    1 час, из 4 – уже трое суток, из 5 – 200 дней, из 6 – 40 лет, из 7 – 2700 лет.
    Для реального взлома быстродействие программы rarcrack должно быть в 10 тысяч раз больше, что практически не достижимо на бытовых компьютерах
    Программа fcrackzip хотя и имеет множество вариантов настройки, но работает столь же медленно.

Leave a Reply

Статьи