| |
22.09.2004, 13:45
|
#1 (permalink)
| Overclocker
Registriert seit: 31.12.2003
Beiträge: 309
| Problem mit Passwort bei Winzip (vergessen) Ich habe in Problem da ich ein Winzip Archiv vor einiger Zeit erstellt habe und es mit einem Password gesichert habe.
Doch leider funktioniert mein Passwort nicht mehr oder ich verwende ein falsches.
Nun ist meine Frage ob man das Password irgentwie heraus bekommen kann.
Und dsa keine Nachichten kommen:
Es ist mein eigenes Archiv
Und ich habe schon alle Passwörte ausprobier
Wenn es irgent ein Programm gibt würde ich mich darüber freuen. | |
| |
22.09.2004, 14:33
|
#2 (permalink)
| Hardware Freak
Registriert seit: 10.04.2002
Beiträge: 6.256
| Soweit ich weiss basieren alle Archiv Pw-Knacker auf BruteForce. | |
| |
22.09.2004, 15:13
|
#3 (permalink)
| Extrem Tweaker
Registriert seit: 11.11.2003
Beiträge: 2.288
| Re: Problem mit Passwort bei Winzip (vergessen) Zitat:
Zitat von =N3O= Nun ist meine Frage ob man das Password irgentwie heraus bekommen kann. | Wie =N3O= schon sagte, wahrscheinlich nur mit Bruteforce. Denn wenn es so einfach wäre an das Passowrt zu kommen, dann wären die Passwörter wohl ziemlich sinnlos... | |
| |
22.09.2004, 20:05
|
#5 (permalink)
| Stickstoff Junkie
Registriert seit: 06.07.2004
Beiträge: 3.814
| Die ZIP-Verschlüsselung ist weak weak weak! Die kannst binnen einiger Stunden knacken, wenn's überhaupt so lange dauert. Die sichert fast überhaupt nicht. Ich weiß die Schlüssellänge nicht, auf jeden Fall ist der Schlüssel nicht sehr lang. | |
| |
22.09.2004, 20:13
|
#6 (permalink)
| Hardware Freak
Registriert seit: 10.04.2002
Beiträge: 6.256
| Dann sag doch mal wie, Meister | |
| |
22.09.2004, 20:24
|
#7 (permalink)
| Stickstoff Junkie
Registriert seit: 06.07.2004
Beiträge: 3.814
| http://www.wintotal.de/softw/index.p...44&id=1542
Den Algorithmus kenne ich nicht, auf jeden Fall ist die Schlüssellänge für die Katze. Ich meinte ja auch nicht, dass man dafür einfach einen Unencrypter selbst schreiben kann, sondern wollte nur warnen, dass man keine vertraulichen Daten in verschlüsselte ZIPs packt weil man (entsprechende Tools oder Kenntnisse vorrausgesetzt) aufgrund der wahnsinnig tollen Schlüssellänge (ich glaube die Zahl 40-bit schwebt mir noch im Hinterkopf) das innerhalb von Stunden knacken kann.
UltimateZIP kann auch mit 128-bit, 192-bit und 256-bit verschlüsseln. Das lässt sich dann nicht mehr so schnell knacken, dürfte bei Dir aber nicht der Fall sein, weil das dann nicht mehr in der ZIP-Norm wäre. Mit dem oben gezeigten Tool habe ich eine verschlüsselte ZIP-Datei als Test versucht zu entschlüsseln. Der Entschlüsselungsvorgang dauerte 55 Sekunden. | |
| |
22.09.2004, 20:38
|
#8 (permalink)
| Hardware Freak
Registriert seit: 10.04.2002
Beiträge: 6.256
| Also deine Post sind immer wieder amüsant
Der Link führt doch nur zu einem Bruteforce Programm wie es oben schon erwähnt wurde.
Außerdem arbeiten Zipper mit modernen Verschlüsselungsalgos, die knackt dein PC nicht vielleicht, wenn du schon längst unter der Erde liegst
Da ist Bruteforce schneller - und "schnell" und "Bruteforce" ist schon nen Widerspruch in sich, wenn das PW halbwegs intelligent gewählt ist. Zitat:
Zitat von Qndre Mit dem oben gezeigten Tool habe ich eine verschlüsselte ZIP-Datei als Test versucht zu entschlüsseln. Der Entschlüsselungsvorgang dauerte 55 Sekunden. | BruteForce hat nix mitentschlüsseln zu tun, daher kannste den Test absolut knicken. | |
| |
22.09.2004, 20:43
|
#9 (permalink)
| Stickstoff Junkie
Registriert seit: 06.07.2004
Beiträge: 3.814
| Zitat:
Zitat von Live Also deine Post sind immer wieder amüsant
Der Link führt doch nur zu einem Bruteforce Programm wie es oben schon erwähnt wurde.
Außerdem arbeiten Zipper mit modernen Verschlüsselungsalgos, die knackt dein PC nicht vielleicht, wenn du schon längst unter der Erde liegst
Da ist Bruteforce schneller - und "schnell" und "Bruteforce" ist schon nen Widerspruch in sich, wenn das PW halbwegs intelligent gewählt ist. Zitat:
Zitat von Qndre Mit dem oben gezeigten Tool habe ich eine verschlüsselte ZIP-Datei als Test versucht zu entschlüsseln. Der Entschlüsselungsvorgang dauerte 55 Sekunden. | BruteForce hat nix mitentschlüsseln zu tun, daher kannste den Test absolut knicken. | Bruteforce = alle Keys durchprobieren bis Du den richtigen hast und das ist die langsamste Art, einen Verschlüsselungskey zu "erraten". Ich hab nen Encryption Algo geschrieben mit nem 524288-bit Key. Fang' da an zu bruteforcen und die Erde wird eher von der Sonne verschluckt als dass Du fertig bist. Der Algo ist kein einfaches XOR sondern richtig viel Block-Gechiphere. 7-wege-Feistel, Hashwerte, Offsets, Session-Keys, Public-Key-Secret-Key und alles son Krampf macht der Algo. Total secure und trotzdem (öffentlichem Keyexchange für den Publickey sei dank) total billig zu cracken, wenn man nur weiß wie's geht. "nur" 32-bit Publickey, aber eben den 524288-bit Secretkey. Mit dem entsprechenden Algorithmus kann man leider den Keyexchange entciphern. Das ist (noch) ein Problem. Aber wer den Algo für den Keyexchange kennt der kennt sowieso alles, denn der hat den Source gelesen (open-source). | |
| |
22.09.2004, 20:51
|
#10 (permalink)
| Hardware Freak
Registriert seit: 10.04.2002
Beiträge: 6.256
| Zitat:
Zitat von Qndre Bruteforce = alle Keys durchprobieren bis Du den richtigen hast und das ist die langsamste Art, einen Verschlüsselungskey zu "erraten". Ich hab nen Encryption Algo geschrieben mit nem 524288-bit Key. Fang' da an zu bruteforcen und die Erde wird eher von der Sonne verschluckt als dass Du fertig bist. Der Algo ist kein einfaches XOR sondern richtig viel Block-Gechiphere. 7-wege-Feistel, Hashwerte, Offsets, Session-Keys, Public-Key-Secret-Key und alles son Krampf macht der Algo. Total secure und trotzdem (öffentlichem Keyexchange für den Publickey sei dank) total billig zu cracken, wenn man nur weiß wie's geht. "nur" 32-bit Publickey, aber eben den 524288-bit Secretkey. Mit dem entsprechenden Algorithmus kann man leider den Keyexchange entciphern. Das ist (noch) ein Problem. Aber wer den Algo für den Keyexchange kennt der kennt sowieso alles, denn der hat den Source gelesen (open-source). | Das soll ich dir jetzt nicht glauben, oder?
Du hast null Ahnung davon wie BruteForce vorgeht bzw. wie Keys ausgetauscht werden, aber meinst mal eben nen 500kbit Algo geschrieben zu haben - is klar | |
| |
22.09.2004, 20:53
|
#11 (permalink)
| Stickstoff Junkie
Registriert seit: 06.07.2004
Beiträge: 3.814
| Zitat:
Zitat von Live Das soll ich dir jetzt nicht glauben, oder?
Du hast null Ahnung davon wie BruteForce vorgeht bzw. wie Keys ausgetauscht werden, aber meinst mal eben nen 500kbit Algo geschrieben zu haben - is klar | Wenn Du's mir nicht glaubst geh nach: www.metaspace.de.vu
Dann klick' auf: "Go to download area!" und lade "source1.bh" herunter. Ich hoffe Du kannst BlakHole-Dateien dekomprimieren. Darin befinden sich zwei Sourcecodedateien. "encryption2.bas" ist 100% von mir geschrieben, "keystrea.bas" ist zum Teil vom Sigma-Algorithmus abgekupfert. Die Dateien beschreiben nur den rohen Algoritmus. Wie der Keyexchange vorgeht kann der jenige, der ihn verwendet selbst bestimmen. Auf jeden Fall muss ein zufälliger 32-bit Publickey von einem der beiden "Gesprächspartner" bestimmt werden und der andere muss ihn auch annehmen (beide führen die Subroutine "initmeta (seed)" mit dem selben Seed aus). Dann kann's auch schon losgehen! | |
| |
22.09.2004, 20:55
|
#12 (permalink)
| Extrem Tweaker
Registriert seit: 08.10.2002
Beiträge: 1.527
| so mal guggen was das tool bringt
mein testfile mit nem 15stelligen pw http://www.q3tpc-clan.de/pics/recovery.JPG
time remaining,
das kann was werden
heut nacht lass ichs mal laufen | |
| |
22.09.2004, 20:57
|
#13 (permalink)
| Hardware Freak
Registriert seit: 10.04.2002
Beiträge: 6.256
| @qndre
Den brauch ich gar nicht - ich kann dir nämlich sagen, dass Bruteforce deine Verschlüsselung innerhalb 1sek knacken kann - wenn dir das einleuchtet, dann weisst du auch wie Bruteforce funktioniert. | |
| |
22.09.2004, 21:03
|
#14 (permalink)
| Stickstoff Junkie
Registriert seit: 06.07.2004
Beiträge: 3.814
| Zitat:
Zitat von Live @qndre
Den brauch ich gar nicht - ich kann dir nämlich sagen, dass Bruteforce deine Verschlüsselung innerhalb 1sek knacken kann - wenn dir das einleuchtet, dann weisst du auch wie Bruteforce funktioniert. | Wenn Du den Algorithmus kennst brauchst Du kein Bruteforce. Du brauchst nur den Keyexchange mitsniffen. Die Software, die ich geschrieben habe und die meinen selbstgeschriebenen Algo verwendet macht den Keyexchange folgendermaßen:
kk kk kk kk ist der 32-bit lange zufällige Seed. Der Client erzeugt ihn und schickt ihn zum Server:
C2S: 00 01 kk kk kk kk 92 8A
Der Server schickt eine 32-bit Zufallszahl, die nur dafür verwendet wird, Spoofer auszuschließen. Diese Zufallszahl hat keinen anderen Zweck.
S2C: 00 05 zz zz zz zz
Der Client schickt die Zahl als Spoofbestätigung zurück und hängt eine 00 dran.
C2S: 00 06 zz zz zz zz 00
Der Server rechnet: "ee ee ee ee = (Clientkey XOR FF FF FF FF) + 1" und schickt raus:
S2C: 00 02 ee ee ee ee
Nun schickt der Client das erste verschlüsselte Packet. Die Verbindung ist nun gesichert.
Sobald Du das 00 01 ... Paket gesnifft hast weißt du alles, was notwendig ist, um die Verbindung zu belauschen.
[b]Den Sessionkey in einer Zeitspanne unterhalb 1 Sek. zu bruteforcen ist nicht schwierig... wenn er 00000000, 00000001 oder sowas ist. Wenn er aber FA B6 8A E9 ist, kannst lange suchen. | |
| |
22.09.2004, 21:07
|
#15 (permalink)
| Hardware Freak
Registriert seit: 10.04.2002
Beiträge: 6.256
| Zitat:
Zitat von Qndre Wenn Du den Algorithmus kennst brauchst Du kein Bruteforce. | Falsch - ein guter Algo generiert einen Key, aber auch wenn man ihn kennt, kommt man umgekehrt nicht mehr rückwärts an den Key dran. | |
| |
22.09.2004, 21:08
|
#16 (permalink)
| Stickstoff Junkie
Registriert seit: 06.07.2004
Beiträge: 3.814
| Zitat:
Zitat von Live Zitat:
Zitat von Qndre Wenn Du den Algorithmus kennst brauchst Du kein Bruteforce. | Falsch - ein guter Algo generiert ein PW, aber auch wenn man ihn kennt, kommt man umgekehrt nicht mehr rückwärts an den Key dran. | Was wenn die Verbindung nicht passwortgesichert ist sondern über einen Publickey? Du sniffst den Publickey und kannst mithören. Bei guten Algos nicht, weil's da total komplexe Schlüsseltauschsachen gibt. Aber bei meinem geht das, sofern Du den Algo kennst. Meine Algorithmus ist auch nur die " Antwort" auf die sogenannte CONT-Encryption. Diese Encryption sichert eine Serversoftware, zu der ich eigentlich einen Client schreiben wollte, es aber nicht darf, obwohl die Verschlüsselung billig ist. Die Verschlüsselung ist aber urheberrechtlich geschützt. Darum hab ich ein komplett neues Serversystem entwickelt, welches wahlweise die etablierte, aber auch veraltete 32-bit VIE-enc, als auch meine selbstentwickelte METAenc Verschlüsselung unterstützt. In der Hoffnung dass Open-Source siegt und der urheberrechtlich geschützte SHANKY-Server aus dem Netz verschwindet.
Naja... Wir werden sehen was passiert wenn der Final Release fertig ist. | |
| |
22.09.2004, 21:13
|
#17 (permalink)
| Hardware Freak
Registriert seit: 10.04.2002
Beiträge: 6.256
| Ok, dann ist dein 5677855767Bit Algo schlechter als jeder moderne 40Bit Algo. Der Key darf nicht aus dem Algo reproduziert werden können.
Außerdem bitte stop mal die Sache mit private und public Keys sowie unsicheren Verbindungen es geht hier um ein Dateiarchiv - Punkt | |
| |
22.09.2004, 21:16
|
#18 (permalink)
| Stickstoff Junkie
Registriert seit: 06.07.2004
Beiträge: 3.814
| Zitat:
Zitat von Live Ok, dann ist dein 5677855767Bit Algo schlechter als jeder moderne 40Bit Algo. Der Key darf nicht aus dem Algo reproduziert werden können.
Außerdem bitte stop mal die Sache mit private und public Keys sowie unsicheren Verbindungen es geht hier um ein Dateiarchiv - Punkt | Stimmt, ich geh wieder viel zu stark off-topic. Okay. Die Verschlüsselung kann nur gebruteforced werden. Von einem anderen Weg hab ich auch noch nie gehört.
PS: Der 32-bit Key kann auch nicht aus dem Algo reproduziert werden. Aber der 523288-bit Key kann aus dem 32-bit Key mit Hilfe des Algos reproduziert werden. Das ist bei einem öffentlichen Schlüsseltausch bei einem symmetrischen Verschlüsselungsverfahren aber immer der Fall. | |
| |
22.09.2004, 21:17
|
#19 (permalink)
| Moralapostel und verheiratet
Registriert seit: 10.04.2002
Beiträge: 10.237
| Zitat:
Zitat von Live es geht hier um ein Dateiarchiv - Punkt | Danke - also Back to Topic
UnoOC | |
| |
22.09.2004, 21:20
|
#20 (permalink)
| Stickstoff Junkie
Registriert seit: 06.07.2004
Beiträge: 3.814
| Zitat:
Zitat von UnoOC Zitat:
Zitat von Live es geht hier um ein Dateiarchiv - Punkt | Danke - also Back to Topic
UnoOC | Jo, SRY. Weißt Du vielleicht mit welcher Sicherheitsstufe Du das Archiv gesichert hast? Ich hab hier bei Uzip die Wahl zwischen: 40-bit, 128-bit, 192-bit, 256-bit! Bei 40-bit dürfte man was machen können. Ab 128-bit hast Du wahrscheinlich leider Pech. | |
| |
22.09.2004, 21:23
|
#21 (permalink)
| Hardware Freak
Registriert seit: 10.04.2002
Beiträge: 6.256
| Zitat:
Zitat von Qndre Jo, SRY. Weißt Du vielleicht mit welcher Sicherheitsstufe Du das Archiv gesichert hast? Ich hab hier bei Uzip die Wahl zwischen: 40-bit, 128-bit, 192-bit, 256-bit! Bei 40-bit dürfte man was machen können. Ab 128-bit hast Du wahrscheinlich leider Pech. | Und sorry wenn ich dir schon wieder widerspreche
Bei einem Bruteforce Angriff ist die Verschlüsselungsstufe völlig irrelevant und ändert nichts an der Geschwindigkeit des Knackens. | |
| |
22.09.2004, 21:24
|
#22 (permalink)
| Lecker Forenbrot
Registriert seit: 10.04.2002
Beiträge: 14.992
| Mit einem einzigen Rechner bekommt man meines wissens nach auch einen 40 Bit Key nicht so schnell ge brutforced...das RC52 project hat mit einigen hundert oder tausend Rechnern für einen 52 Bit Key schon über 3 oder 4 Jahre gebraucht (nagelt mich bitte net drauf fest ) | |
| |
22.09.2004, 21:25
|
#23 (permalink)
| Extrem Tweaker
Registriert seit: 19.01.2004
Beiträge: 2.660
| Schonmal an PNs gedacht | |
| |
22.09.2004, 21:28
|
#24 (permalink)
| Stickstoff Junkie
Registriert seit: 06.07.2004
Beiträge: 3.814
| Zitat:
Zitat von Live Zitat:
Zitat von Qndre Jo, SRY. Weißt Du vielleicht mit welcher Sicherheitsstufe Du das Archiv gesichert hast? Ich hab hier bei Uzip die Wahl zwischen: 40-bit, 128-bit, 192-bit, 256-bit! Bei 40-bit dürfte man was machen können. Ab 128-bit hast Du wahrscheinlich leider Pech. | Und sorry wenn ich dir schon wieder widerspreche
Bei einem Bruteforce Angriff ist die Verschlüsselungsstufe völlig irrelevant und ändert nichts an der Geschwindigkeit des Knackens. | ?!?!
40-bit Key macht maximale Anzahl der Attacks: 2^40
128-bit Key macht maximale Anzahl der Attacks: 2^128
192-bit Key macht maximale Anzahl der Attacks: 2^192
256-bit Key macht maximale Anzahl der Attacks: 2^256 | |
| |
22.09.2004, 21:28
|
#25 (permalink)
| Hardware Freak
Registriert seit: 10.04.2002
Beiträge: 6.256
| Zitat:
Zitat von Pirke Mit einem einzigen Rechner bekommt man meines wissens nach auch einen 40 Bit Key nicht so schnell ge brutforced... | Das ist auch logisch, aber wie schon oben gesagt, es geht hier nunmal um ein Dateiarchiv. Da wird nicht der Key geknackt, sondern das Passwort. Das ist der feine Unterschied, daher ist die Verschlüsselungsstufe hier unbedeutend. | |
| | | |
Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1) | |
Forumregeln
| Es ist dir nicht erlaubt, neue Themen zu verfassen. Es ist dir nicht erlaubt, auf Beiträge zu antworten. Es ist dir nicht erlaubt, Anhänge hochzuladen. Es ist dir nicht erlaubt, deine Beiträge zu bearbeiten. HTML-Code ist aus. | | | Alle Zeitangaben in WEZ +1. Es ist jetzt 23:42 Uhr. | | |