Jak złamać hasło w archiwum RAR lub ZIP?

fot.: buckeyesecure.osu.edu

fot.: buckeyesecure.osu.edu

W trosce o bezpieczeństwo naszych danych staramy się minimalizować ryzyko wystąpienia sytuacji, w której osoba niepowołana uzyska dostęp do nich. W tym celu szyfrujemy archiwa ZIP i RAR przy użyciu haseł. Co w sytuacji, gdy zapomnimy albo w ogóle go nie znamy? Jak złamać hasło w takich skompresowanych archiwach?

Ostatnio w moje ręce wpadła płyta, na której znajdowało się kilkanaście różnych archiwów zawierających różne dokumenty i zdjęcia. Każde z nich było zabezpieczone innym hasłem. O ile w przypadku części nie miałem problemów z podaniem poprawnego ciągu znaków, to kilka z nich usilnie odmawiało dostępu.

W takiej sytuacji, zdecydowanie najprościej posłużyć się jakimś sprytnym narzędziem, które umożliwi nam odzyskanie hasła dostępowego do naszego archiwum. Najistotniejsze jest to, aby taka aplikacja charakteryzowała się wysokim poziomem skuteczności działania.

Zdecydowanie jedną z najciekawszych propozycji w tej kategorii jest Advanced Archive Password Recovery. Jest to niewielka aplikacja, ale już niejednej osobie pomogła w odzyskaniu zapomnianego hasła, które skutecznie blokowało dostęp do archiwum.

Po zainstalowaniu jej i uruchomieniu, naszym oczom ukazać się powinno okno, które wygląda jak to na górze. W jaki sposób przystąpić do działania? Zaczynamy od określenia sposobu, w jaki ma zostać złamane hasło. Wybór jest uzależniony od tego, jak bardzo jest (lub może być) ono skomplikowane. Do wyboru mamy kilka opcji, ale nas najbardziej powinny zainteresować: metoda słownikowa oraz metoda bruteforce.

Pierwszą z nich wykorzystujemy wtedy, gdy hasłem jest jakieś słowo. W tym wypadku program podstawia kolejne pozycje ze słownika, a następnie sprawdza, czy jest ono poprawne. Skuteczność jest ograniczona wyłącznie tym jak bardzo obszernymi słownikami dysponuje nasza aplikacja. AAPR standardowo oferuje słownik angielskojęzyczny.

Metoda "brutalnej siły" to tak naprawdę ostateczność. Wykorzystujemy ją, gdy nie mamy pojęcia, jakie hasło mogło być użyte, czy składało się ono z losowej kombinacji znaków i cyfr. Program generuje ciągi losowych znaków, które mogą pasować. Element "losowości" przekłada się oczywiście na bardzo długi czas pracy, jaki zajmować może odzyskanie hasła — dlatego też "bezpieczne hasło" ma taką, a nie inną konstrukcję.

Gdy już zdecydujemy, którą z metod wybieramy, nie pozostaje nam nic innego, jak przejść do właściwej części — klikamy więc "Open" i wskazujemy nasze zabezpieczone archiwum. Aplikacja automatycznie przystąpi do pracy, informując nas na bieżąco o postępie.

Jeżeli aplikacji uda się odzyskać hasło, zostaniemy o tym poinformowani specjalnym komunikatem. Poza hasłem otrzymamy również garść informacji na temat samego procesu odzyskiwania hasła.

Podziel się:

Przeczytaj także:

Także w kategorii Technologie:

Technologiczne mity. Sony timer, czyli planowe starzenie produktów Najdziwniejsze maszyny II wojny światowej [cz. 2]. USA i Wielka Brytania To lata! Najdziwniejsze samoloty pionierów lotnictwa Najlepsze śmigłowce szturmowe dla polskiej armii MisterBrightLight - przy tym biurku chce się pracować! Podpowie, kiedy przewietrzyć pokój i zrobić przerwę Szok i skandal. Okazało się, że w polskich magazynach Amazona trzeba "zapieprzać" PlayStation w Polsce - czym konsola podbiła serca Polaków? Yandex Browser, czyli rosyjska przeglądarka przyszłości. Warto zobaczyć! Nie tylko Project Ara. Puzzlephone też pozwoli zbudować własnego smartfona - w łatwiejszy sposób! Polski wynalazek: Clime. Niepozorna pastylka podłączy nasz świat do Internetu Tarcza Polski - największy polski program zbrojeniowy. Na co wydamy 26 mld? YouWare - człowiek jak bydło. Nowoczesna wizytówka czy ludzkie znakowanie? 11 zapomnianych konkurentów PlayStation: Jaguar, Amiga CD32, Apple Pippin i inne FES Watch - zegarek z e-papieru. Nie jest mądry, ale wygląda świetnie! Xbox One wykorzysta fitnessowe opaski? Strach się bać - Microsoft chce wiedzieć o nas za dużo! Do czego potrzebny jest Kickstarter? Żeby giganci mieli skąd brać pomysły Najlepsze myszy do gier – propozycje prezentowe na każdą kieszeń [zestawienie] Z naszych gadżetów znikną dziwne znaczki i napisy. E-Label to dowód na to, że rządzi nami biurokracja! Polskie Kinetise zwycięzcą europejskich finałów IBM SmartCamp! Będą nas reprezentować w USA Tradycyjna telewizja zniknie za 16 lat? A gdzie tam! Hush - inteligentne zatyczki do uszu. Nie przegapisz ważnych połączeń! Program Orka: Polska kupuje nowe okręty podwodne. Wybierze szwedzki typ A26? Unijni biurokraci, ręce precz od Internetu! Podział Google to absurdalny pomysł Flick - jeden przycisk, by rządzić smartfonem

Popularne w tym tygodniu:

George Hotz rzuca wyzwanie Tesli. Moduł Comma One zmieni dowolny samochód w pojazd autonomiczny Sennheiser Orpheus HE90: najdroższe słuchawki świata już wkrótce w Polsce Paranoicy mieli rację. Zakryj kamerę w laptopie - ostrzega szef FBI Test portfela Zenlet blokującego RFID. Czy zabezpieczenie naszych kart płatniczych naprawdę działa? Pilot: elektroniczny tłumacz ukryty w zestawie słuchawkowym Polski symulator okrętu wojennego. O grze stworzonej na potrzeby wojska opowiada Emil Leszczyński Nixon Mission: wodoszczelny i wytrzymały smartwatch na każde warunki Google rozbudowuje swój ekosystem i zapowiada nowy sprzęt: domowy router Wi-Fi Manta SPK409 Hard Beat: tani głośnik Bluetooth z wielobarwną iluminacją LED Roccat Sova: klawiatura i podkładka pod mysz do grania przed telewizorem Xiaoyi Yi Action 4K: kamerka sportowa z baterią na 2 godziny nagrywania UHD Microsoft Edge z wyjątkowym zabezpieczeniem. To najbezpieczniejsza przeglądarka internetowa?