Вскрыть запороленный файл
куча прог есть, которые подбирают пароль к рар-архиву...
тем более и файл переименовывать не надо, в фаре он как архив виден...
так что с тебя пиво!

и что же там содержится, о победитель ?

если хочешь узнать - скачай прогу из инета, восстанавливающую пароль.
Гон, если пароль длинный - хрен сломаешь

ты ничего не знаешь о стойкости этого шифра, поэтому не факт, что сложность подбора зависит от длины ключа.

а я понятия не имею об алгоритме шифрования, применяемого в раре...
а то крику-то, крику


похоже, Ратмир так решил от пива отмазться!
ты покажи, что у тебя получилось, если верно - думаю, пиво будет твоим

имхо, Ратмиру тоже лень...

Потом подумал и повесил тоже самое на форуме.
вся эта защита - фигня полная.

щас...
Архиватор WinRAR занимает лидирующее место среди утилит своего класса по надежности шифрования содержимого архивов. В особенности это касается версии WinRAR 2.60 -- одной из новейших на сегодняшний день. Она работает как с архивами *.zip (всех версий так и *.rar. При защите архива автор программы настоятельно рекомендует использовать формат *.rar и пароль длиной не менее восьми символов.
//Сейчас версия 3.11
Из Helpa WinRar
ZIP format uses a proprietary encryption algorithm. RAR archives are encrypted by the much stronger AES-128 standard. If you need to encrypt important information, it is better to select the RAR archive format. For real security use passwords of at least 8 characters in length. Do not use words of any language as passwords, it is better to choose a random combination of characters and digits. Note that passwords are case sensitive. Remember that if you lose your password, you will unable to retrieve the encrypted files, not even the WinRAR author is able to extract encrypted files.
--------------------------------------------------------------------------------
Вячеслав Ансимов
5.12.2001 15:37
версия для печати
Министерство торговли США одобрило новый правительственный стандарт шифрования AES. Министр торговли Дон Эванс официально объявил об этом во вторник на встрече с руководителями компаний IT-индустрии.
Официальное утверждение стандарта означает не только использование его в государственных структурах, но и скорейшее внедрение в частный сектор.
AES (Advanced Encryption Standart - улучшенный стандарт шифрования) сменит старый стандарт DES (Data Encryption Standard принятый в качестве федерального еще в 1977 году. За десятки лет верной службы алгоритм DES стал доминирующим во всем мире. Но сейчас он уже не может удовлетворять современным требованиям безопасности. Его 56-битный ключ взламывали с целью демонстрации и посредством хитрых алгоритмов дешифровки на больших машинах специальных лабораторий, и методом простого перебора ключей в распределенных вычислительных системах, состоящих из домашних компьютеров пользователей Интернета. Все это удавалось сделать в пределах часов. Быстродействие и прочие параметры DES также морально устарели.
Четыре года назад за выработку нового стандарта AES взялся Национальный институт стандартов и технологий министерства торговли США ( NIST). Институт объявил открытый конкурс на лучший криптографический алгоритм для нового стандарта. В прошлом году победителем конкурса был объявлен алгоритм Rijndael (произносится как "райндол") бельгийских криптографов Винсента Раймана и Йоана Дамана.
Rijndael представляет собой итеративный блочный шифр, имеющий переменную длину блоков и различные длины ключей. Длины ключей и блоков могут независимо друг от друга равняться 128, 192 или 256 бит. Алгоритм Rijndael был включен в AES, который в качестве официального федерального стандарта зарегистрирован как FIPS 197 (Federal Information Processing Standard).
Министерство торговли высоко оценило заслуги разработчиков Rijndael, а особенно то, что они согласились предоставить алгоритм для свободного использования без каких-либо авторских отчислений. Доктор Даман работает в группе архитектуры и криптографии научно-исследовательского отдела компании Proton World, а его соавтор, доктор Райман, руководит исследованиями на факультете электроники Левенского католического университета.
Высочайшую надежность AES NIST подтверждает астрономическими числами. При длине ключа 128 бит количество его возможных комбинаций выражается числом с 38 нулями, а при длине 256 » с 77 нулями. Для сравнения: 56-битный ключ DES имеет около 10 в 16 степени комбинаций. На их перебор у специально построенной машины "DES Cracker" ушло несколько часов. Но даже если бы она делала это всего за одну секунду, то на перебор 128-битного ключа машина потратила бы 149 триллионов лет. Межу тем, возраст всей Вселенной ученые оценивают в менее, чем 20 миллиардов лет.

тем более после того, как тдв запостил инфу... учитывая необходимость перебора, взламывать ЭТО просто так не имеет смысла.
знакомый прав!
вся эта защита - фигня полная.
растудыть туды сюды.
И что это значит?

Я это закрывал паролями и естесвенно их знаю. Вскрывать предоставляю всем желающиим.

я от своих слов не отказывался.
Потом : "я проги не нашел, поэтому забил...
тем более после того, как тдв запостил инфу... учитывая необходимость перебора, взламывать ЭТО просто так не имеет смысла. "
В конце : "иди нахуй!я от своих слов не отказывался"
Это уже даже не пиздобольство .....................



мы поймем

Сколько, приблизительно, символов использовалось? Какие (буквы большие, маленькие, цифры, другая фигня)?
Символов использовалось много, буквы, цифры, прочая фигня.
Да хрен вы чего там разгадаете. А вот кто пиздобол, так это знакомый Ратмира!
существуют проги, которые это делают. -> ничего сложного нет.
2) для этой версии rar'а я не нашел такой проги.
3) независимо от инфы тдв, сложность взлома не увеличилась.
4) чем больше средств необходимо прикладывать для взлома (считается, что эффективность каждого средства >0 и в своем классе оно самое лучшее тем сложнее взломать код с технической стороны зрения.
После всего этого, если кто-то думает, что подобрать пароль сложно, я больше ничего объяснять не буду.
2: различай слова - "не смог" и "забил" (в рамках контекста).
2: ты назвал меня 3.14лом и не привел аргументов.
-> ты 3.14ол.

p.s.
если здесь есть нелогичные вещи, плз, укажите их. может я не прав?
формально - нет
в действительности, подбор такого пароля - в настоящее время практически нереализуемая задача
в общем, маза ты загнался вконец
если это просто - подбери по-быстрому

Конечно же всё просто. Только вот мой комп 1,5 ГГц будет разгадывать его больше года (может несколько). Или у тебя помощнее тачка есть, процессоров этак на 64 или больше?
Не поможет.
думаю, немного больше
грубая оценка
8 позиций, в каждой 256 вариантов - итого 256^8 = (2^8)^8 = 2^64
проц пусть 2ГГц = 2*2^30 (тактов в секунду)
если считать, что у тебя одно шифрование + проверка делается за такт (на самом деле, на несколько порядков дольше) - получаем 2^33 секунд
получаем 2^33 секунд ~ 8*10^9 секунд ~ 253 года

Фунтик столько не проживёт

P.S. Поправьте меня, если я где-то ашипся
-> вопрос сложности остается открытым (либо пароль находится сразу же, либо через некоторое время). которое тоже реально, так как пароль в 100 символов маловероятен, и даже в 50 и в 20.
будем считать, что он = 12 и состоит из 94 символов.
вего лишь надо перебрать 94^12 слов.
максимум - пара дней.
если же пароль использовался хрен знает какой, нереальный для использования в повседневной жизни, то я согласен: в этом случае узнать его сложно.
94^12 слов.
столько и слов-то нет во всех языках мира вместе взятых
не понял, это флуд или я не прав где-то?
пускай даже на одно понятие приходится 100 слов, то как по твоему существет ли в мире 1000000000000000000 разных понятй?

A= {англ строчные, прописные, цифры, знаки пунктуации}
вего лишь надо перебрать 94^12 слов.
при средней длине слова 94^12 слов будут занимать примерно 10000000 террабайт
а нам не нужно их хранить....
их машинистка вводить будет
а откуда ты их брать планируешь?
генерировать конечно!
Господа теоретики, я ответ увижу или как?
нет.
времени нужно 1000000000000 секунд
Пейн! посчитай сколько это лет

У тебя что, под кроватью лежит миллиард гигагерцовых процов?
будем считать - 10 дней хватит, но кто вам сказал, что нужно все множество перебирать...
да пускай всего лишь 1%
>будем считать - 10 дней хватит, но кто вам сказал, что нужно все множество перебирать...
ты что, совсем дебил?
ну и сколько у тебя за два дня переберется комбинаций?
я никого из вас придурками не обзывал, хоть и не согласен по некоторым вопросам.
поэтому выбирай слова.
если что-то не устраивает,- аргументируй.

(не в обиду Фунтику; по-моему он прикалывается

А он давно поражает народ логичностью своих высказываний. Ломает только ссылки искать.
71, а ты решил больше не логиниться?
при переборе 1% слов с учётом того что их перебирается 10^6 штук в секунду
Наверное, забыл пароль не менее чем из 8 букв, цифр и прочих символов
и вообще, все флудящие тут, еще ни один не дал четкого аргумента в пользу моей неправоты. на данный момент все сводится к конструкции: "а докажи, что это так."
Я всё помню. И вообще очень злопамятный...
меня подзаебало упражняться в элементарной арифметике
но еще раз, для убогих
100^12 вариантов - это 10^24
1 Гигагерц - это грубо 10^9 вариантов в секуду (на самом деле, на порядки меньше)
имеем 10^13 секунд - это 317 лет
если по-нормальному считать - получатся десятки тысяч (если не миллионы) лет
так что кончай пиздеть
дуракам везет, конечно, но не до такой степени
из этих выкладок следует удручающий факт.
но надо быть оптимистом!

update:
2 твой последний пост я не прочитал..

а вообще, поскольку вопрос Ратмира первоначально содержал неоднозначность, граничащую с нереальностью, все дальнейшее обсуждение не имело смысла.
> но надо быть оптимистом!
Ага. Мало кто думает, что он дебил.
блин, ну неужели честно написать "я не подумал / был не прав, извините" сложнее, чем так долго и упорно отбрёхиваться

to - будь спокоен, шпионы не прорвутся


ну в некоторых старых версиях баги были действительно позволявшие быстро находить пароль, правда не перебором.

И с чего все вдруг решили, что пароль именно перебором находиться

Номер моей комнаты легко определить.
>И с чего все вдруг решили, что пароль именно перебором находиться
Блин, не надо помогать ему отмазаться


Я про это с самого начала хотел написать, но разговор перешел в сторону количества вычислении и я забил... Ну вроде кончилось когда - написал.
Ломаются же Адобские пароли быстро, почему же рар исключение?

К вордовским файлам пароли раньше тоже легко ломались, была даже официальная утилита от МС для их восстановления (как щас - не знаю)
Думаю, с Рошалем & Ко ситуация другая
1) понятно, что там должен быть перебор.
существуют проги, которые это делают. -> ничего сложного нет.
2) для этой версии rar'а я не нашел такой проги.
ни о каком более хитром варианте речи не шло, поэтому я предложил потренироваться на чуть более старом софте, да в конце-концов пусть просто сгенерирует столько паролей, чего уж там.

и я не отбрехивался.
я всего лишь "пробивал" один из вариантов исхода.
мне известно, что перебор не подходит в качестве быстрого способа взлома.
поэтому, сознаваться в своей неправоте я не хочу.
если имелось в виду подтвердить ложность высказывания "вся эта защита - фигня", тут - cоглашусь, что пофлудил немного... но, опять же, ни я, ни вы не доказали истинность/ложность этого высказывания.
500 лет - это не аргумент с вашей стороны, а "оптимизм" с моей.
всем спасибо за флуд. многие вели себя не корректно!
да, тяжело тебе, наверное, в жизни приходится...
Думаю, что пароль возможно взломать только перебором, и то, наверняка будет куча косячных вариантов. Архив ведь не содержит пароля как такового. Он используется только как параметр для расшифровки. Вы и сами можете придумать простенький алгоритм для шиврования по паролю и хрен его взломаешь. Взломать реально возможно, если пароль просто проверяется на правильность, либо, если уж он используется для шифрования, то при переходе от n-ого шага к n+1-ому кол-во возможных правильных вариантов расшифровки - очень невелико.
ты не прав что пароль не проверяется. он же если пароль не подходит то ничего не делает с архивом. рар судя по всему хеш пароля кладет в архив. ну а дальше соответственно проверяет его с хешем от пароля который ты вводишь.
А т.к. CRC не сходится, говорит ошибка.
Судя по всему не кладёт. Он пытается расшифровать предложенным паролем, косвенно проверяя его правильность по CRC файлов.
Ради спортивного интереса я запустил брутфорсер (подбиральщик паролей). Сейчас он подбирает 897 паролей в секунду пока перебрал всего 7 000 000. Поставил длину 50 символов, все возможные, так в окошке этой проги не умещается количество возможных комбинаций (видно всего 28 знаков). Это самый отстойнейший способ ломки. Ну кто-нибудь представляет комп, который будет работать 500 лет. Существует метод "по словарю" (типа "Нюра", "Клава" помогает только для наиболее распространённых вариантов. Самый же прикольный - это "plain text". Но необходимое условие для его применения, существование хотя бы одного несжатого файла, который должен быть в архиве. Программулина сравнивает его со сжатым и находит непосредственно ключ шифрования, а не сам пароль. В данном случае такой вариант не катит.
да ? а если там лежит один файл(фильм например)? рар же сразу выдает что пароль не правильный. а чексумм от такого файла быстро не найдешь
Смотри посты, где упоминается CRC.
так шифруется не все сразу, а пакетами. и чексума тоже идет по пакетам
Они появились, пока я текст сочинял.
то есть чексумм там лежит от каждого пакета ? причем сама чексумма не шифрована ?
Ну это совсем уж халява.

если она зашифрована то как ты ее сравнишь ? не зная пароля.
скорее да, чем нет. Но я не виже, чем это проще исходного варианта
Если пароль херня, то сравнение это покажет (с вероятностью такой-то).
так расшифровывать то все равно надо не checksum-у, а весь пакет.
Который включает и CRC?
стандартная схема, примерно, следущая:
бъем поток на пакеты, например, 4к. шифруем каждый пакет по отдельности,
в выходной файл, кладем шифрованные пакеты, причем после каждого пакета кладем crc исходного нешифрованного пакета.
зы:
для rar-а можно класть crc только первого пакета (для того, чтобы быстро определить, что пароль неправильный) и crc-всего файла, это для того, чтобы точно определить , что файл был правильно расшифрован
ззы
Разница, по сложности, между расшифровкой пакета и всего файла невелика
И 4 KB мало.
Особенно если известно содержание файлов (например, сигнатуры PE и т.д.).
4к - только для примера, так как действительно мало. обычно даже ключевые файлы больше делают
Криптографически стойкие (SHA, MD5 и прочие дайджесты).
В общем, ты согласен, что шифрование в RAR, скорее всего, не пальцем делано?
Под МД5 уже разработан алгоритм взлома (порядка суток на средней машине)...
ИМХО, Рошаль грамотный человек, поэтому не стал изобретать велосипед, а взял нормальный проверенный алгоритм шифрования
зы
Я никогда и не утверждал обратного
Я знаю.
Просто здесь он предлагается как вспомогательное средство и сложность взлома усложняется.
Не спорю.
Бля, ну стиль...
i1 =0; i2 = n;
while (i2 < size - размер заархивированных данных)
{
bufXor[i2] = buf[i2] ^ (xor) password[i1];
i2++; i1++;
if (i1 == m) i1 = 0;
}
Все! Если при обратном расксоривании у нас получаются не те данные - то и выдается CRC error. Взять к примеру и изменить пару байтов в архиве - тоже напишет, что типа архив поврежден. Далее следует, что надо знать алгоритм запаковки. И там вычислять, какие данные должны быть, если у нас предыдущие вот такие. И из этого догадываться о пароле. Но это пахнет жопенью. И учтите, что заксорить - это самый простой метод. А можно взять какую нить сумму (или 1-ый байт суммируем, 2-ой вычитаем, 3-й ксорим и т.д. по кругу) да Бог знает что можно придумать! И никаких чексамов, никаких паролей хранить не надо. Просто, если неверный пароль, то и будет получаться полная лажа, а не пиздатенький архив, и RAR скажет - пошли на хуй, мне такое говно непонятно. Ломаются такие вещи, либо перебором, либо, если в архиве хранится как-нить этот пароль и запрашивается он только на доступ.
глянь в приват
Смог подобрать - получил пиво и "всеобще признание" хакера, а не отвечать за свои слова есть натуральное 3.14больство. Я за свои в отличии от тебя отвечаю!
(или ты не считаешь аргументами 3.14больства? )


Похожие темы:
Оставить комментарий
vodes5311
Задача узнать насколько просто ломается примитивня защита. Вот лежит файл, который после переименования его в рар станет обычным архивом.В нем будет лежать файл ворд ХР запароленый. Задача узнать его содержимое. Один человек говорил, что это ему с полпинка. Вопрос, так ли это на самом деле
П.С. Победителю пиво.
П.П.С. Зубков молчать!