2010-02-10 05:27:02 +0000 2010-02-10 05:27:02 +0000
22
22

Как восстановить пароль RAR-файла на Mac OS X?

Я работаю под Mac OS X 10.6.2 и мне передали пару старых файлов, которые нужно извлечь. Старые резервные копии, или финансы, или счета, которые я считаю. Это файлы RAR , и они защищены паролем. Есть ли способ извлечь хэш из этих файлов, чтобы я мог скормить его в John The Ripper или Cain and Abel ?

Редактирование

Я скачал cRARk , но, к сожалению, ничто из того, что у меня есть (SimplyRAR, RAR Expander, The Unarchiver) не извлечет его без пароля. Кто-нибудь может подтвердить, что я сумасшедший и нет пароля на Mac версии ?

Ответы (1)

34
34
34
2010-02-19 19:35:24 +0000

Вы можете полностью обойти извлечение хэша и использовать cRARk вместо этого. cRARk - это бесплатная утилита для взлома пароля RAR из командной строки, доступная для Windows, Mac и Linux. Она также предназначена для работы с CUDA, так что вы можете воспользоваться ею, если у вас есть мощный GPU.

Одним из предостережений является то, что взлом архива займет очень много времени, если вы ничего не знаете о пароле, и это > 6 символов в длину. Если вы знаете небольшую деталь о пароле, например, примерное количество символов, то это позволит вам ввести его в качестве переключателя, что значительно сократит время взлома. Несмотря на то, что cRARk является одним из самых быстрых взломщиков RAR, использующих чрезвычайно оптимизированный код MMX & SSE, это справедливо для любого приложения грубой силы. При взломе длинных паролей, это займет значительно больше времени в связи с мириадами возможностей, чтобы попробовать.

Вот пример взлома пароля “Джон”:

C:\>crark.exe -c -l4 -g4 Chap7.rar cRARk 3.2d (CUDA enabled) Freeware Copyright 1995-2001, 2006-09 by P. Semjanov, http://www.crark.net portions (c) 1993-2005 Eugene Roshal (c) PSW-soft Password Cracking Library PCL v. 2.0d by P. Semjanov Testing archive Chap7.rar : version 2.9 Testing Chap7.rtf Choosing best crypto functions................................................. Chosen: ASM (Prescott/AMD), SSE2 (P4/Core 2) (-f1114) Ticks per password expected = 40438280, theoretical = 27000000, CPU rate = 0.67 Processing line 56 of password definition file... Testing 4-chars passwords ... ckdk Passwords tested = 42000 (time = 3:45.00, rate = 186 p/s) elka Passwords tested = 78000 (time = 6:58.99, rate = 186 p/s) john - CRC OK In hex (PCL style): A F 8 E Passwords tested = 167844 (time = 15:02.38, rate = 186 p/s) Total tested = 167844, slow tests = 20914

Не слишком поношенный ;)