Jak złamać hasło w archiwum RAR lub ZIP?

fot.: buckeyesecure.osu.edu

fot.: buckeyesecure.osu.edu

W trosce o bezpieczeństwo naszych danych staramy się minimalizować ryzyko wystąpienia sytuacji, w której osoba niepowołana uzyska dostęp do nich. W tym celu szyfrujemy archiwa ZIP i RAR przy użyciu haseł. Co w sytuacji, gdy zapomnimy albo w ogóle go nie znamy? Jak złamać hasło w takich skompresowanych archiwach?

Ostatnio w moje ręce wpadła płyta, na której znajdowało się kilkanaście różnych archiwów zawierających różne dokumenty i zdjęcia. Każde z nich było zabezpieczone innym hasłem. O ile w przypadku części nie miałem problemów z podaniem poprawnego ciągu znaków, to kilka z nich usilnie odmawiało dostępu.

W takiej sytuacji, zdecydowanie najprościej posłużyć się jakimś sprytnym narzędziem, które umożliwi nam odzyskanie hasła dostępowego do naszego archiwum. Najistotniejsze jest to, aby taka aplikacja charakteryzowała się wysokim poziomem skuteczności działania.

Zdecydowanie jedną z najciekawszych propozycji w tej kategorii jest Advanced Archive Password Recovery. Jest to niewielka aplikacja, ale już niejednej osobie pomogła w odzyskaniu zapomnianego hasła, które skutecznie blokowało dostęp do archiwum.

Po zainstalowaniu jej i uruchomieniu, naszym oczom ukazać się powinno okno, które wygląda jak to na górze. W jaki sposób przystąpić do działania? Zaczynamy od określenia sposobu, w jaki ma zostać złamane hasło. Wybór jest uzależniony od tego, jak bardzo jest (lub może być) ono skomplikowane. Do wyboru mamy kilka opcji, ale nas najbardziej powinny zainteresować: metoda słownikowa oraz metoda bruteforce.

Pierwszą z nich wykorzystujemy wtedy, gdy hasłem jest jakieś słowo. W tym wypadku program podstawia kolejne pozycje ze słownika, a następnie sprawdza, czy jest ono poprawne. Skuteczność jest ograniczona wyłącznie tym jak bardzo obszernymi słownikami dysponuje nasza aplikacja. AAPR standardowo oferuje słownik angielskojęzyczny.

Metoda "brutalnej siły" to tak naprawdę ostateczność. Wykorzystujemy ją, gdy nie mamy pojęcia, jakie hasło mogło być użyte, czy składało się ono z losowej kombinacji znaków i cyfr. Program generuje ciągi losowych znaków, które mogą pasować. Element "losowości" przekłada się oczywiście na bardzo długi czas pracy, jaki zajmować może odzyskanie hasła — dlatego też "bezpieczne hasło" ma taką, a nie inną konstrukcję.

Zobacz również: Lodówka z Androidem

Gdy już zdecydujemy, którą z metod wybieramy, nie pozostaje nam nic innego, jak przejść do właściwej części — klikamy więc "Open" i wskazujemy nasze zabezpieczone archiwum. Aplikacja automatycznie przystąpi do pracy, informując nas na bieżąco o postępie.

Jeżeli aplikacji uda się odzyskać hasło, zostaniemy o tym poinformowani specjalnym komunikatem. Poza hasłem otrzymamy również garść informacji na temat samego procesu odzyskiwania hasła.

Podziel się:

Przeczytaj także:

Także w kategorii Technologie:

Ernő Rubik, człowiek schowany za kostką Trójkąt Bermudzki. Wielka tajemnica czy wielka bzdura? Binairy Talk – dane zapisane w obłokach dymu. Odczytamy je laserem Nietypowe zastosowania WD-40. Do czego można go wykorzystać? Bałakława - tajna baza radzieckich okrętów podwodnych Niesamowity XC-120 Packplane: eksperymentalny samolot z lat 50. Tajny projekt NASA: dlaczego rozsypano w Kosmosie miliony miedzianych igieł? Technologiczne mity. Sony timer, czyli planowe starzenie produktów Najdziwniejsze maszyny II wojny światowej [cz. 2]. USA i Wielka Brytania To lata! Najdziwniejsze samoloty pionierów lotnictwa Najlepsze śmigłowce szturmowe dla polskiej armii MisterBrightLight - przy tym biurku chce się pracować! Podpowie, kiedy przewietrzyć pokój i zrobić przerwę Szok i skandal. Okazało się, że w polskich magazynach Amazona trzeba "zapieprzać" PlayStation w Polsce - czym konsola podbiła serca Polaków? Yandex Browser, czyli rosyjska przeglądarka przyszłości. Warto zobaczyć! Nie tylko Project Ara. Puzzlephone też pozwoli zbudować własnego smartfona - w łatwiejszy sposób! Polski wynalazek: Clime. Niepozorna pastylka podłączy nasz świat do Internetu Tarcza Polski - największy polski program zbrojeniowy. Na co wydamy 26 mld? YouWare - człowiek jak bydło. Nowoczesna wizytówka czy ludzkie znakowanie? 11 zapomnianych konkurentów PlayStation: Jaguar, Amiga CD32, Apple Pippin i inne FES Watch - zegarek z e-papieru. Nie jest mądry, ale wygląda świetnie! Xbox One wykorzysta fitnessowe opaski? Strach się bać - Microsoft chce wiedzieć o nas za dużo! Do czego potrzebny jest Kickstarter? Żeby giganci mieli skąd brać pomysły Najlepsze myszy do gier – propozycje prezentowe na każdą kieszeń [zestawienie]

Popularne w tym tygodniu:

Nietypowe zastosowania WD-40. Do czego można go wykorzystać? Życie na pokaz. W sieci udajemy zdrowych i szczęśliwych, bo zmuszają nas różne aplikacje Unikalne hasła: zakała współczesnego internetu. Jak pozbyć się tego problemu? Jak oni podrabiają! Chińczycy skopiowali kuchenkę gazową Apple'a i... alpejski kurort Bałakława - tajna baza radzieckich okrętów podwodnych Trójkąt Bermudzki. Wielka tajemnica czy wielka bzdura? Developerzy Microsoftu zdradzają tajemnicę datowania sterowników na 2006 rok Niesamowity XC-120 Packplane: eksperymentalny samolot z lat 50. W dobie Internetu rzeczy hakerzy mogą zaatakować nawet przez lodówkę. Wywiad z Karoliną Małagocką z F-Secure Tex-lock: lekkie i zaskakująco wytrzymałe zapięcie rowerowe Binairy Talk – dane zapisane w obłokach dymu. Odczytamy je laserem Ernő Rubik, człowiek schowany za kostką