как можно вскрыть rar-архив. Брутфорс не предлагать... Я слышал чего-то о инкодерах... Мож кто знает и поможет?
атака по словарю, и брутфорс других методик нет тулзень от elcomsoft'a в помощь, по моему называется rar password recovery
Все зависит от версии rar. Для v3 все очень обстоятельно описанно тут groups.google.ru/groups?hl=ru&lr=&selm=2ta5fdF1t39f8U1%40uni-berlin.de
Кстати, у этой тулзы одна серьезная проблема.. работает только на одном компе. Я посылал письмо разработчикам, чтоб можно было на нескольких сетевых машинах разом запускать разделив участки подбора по машинам.. но воз и ныне там.. если хочешь сделать что-то стоящее, возьми исходник unrar.dll (он свободно раздаётся на официальном сайте Евгения Рошала - раровского батьки) там есть процедура testPassword (или что-то в этом роде - не помню точно) вставь её в свою прогу и реализуй запуск в сети.. Я это уже делал.. В сети из 123 машин + 3 2-х процессорных сервера пароль из 12 символов (все буквы(оба регистра) + все цифры) подобрался за ночь.. но опять-таки надо принять во внимание мат-ожидание.. так-что может пойдёт и быстрее.. PS^ но прогу не дам.. задача весьма тривиальная.. надо и самому руками работать..
Deimos Ну пусть 150 машин, сути дела не меняет. (33+33+10) ^ 12 или что-то около 10^23 В третьем раре? Где больше 10 паролей в секунду на комп не катит (1500pps на всю систему) и перебор 12-ти букв c такими критериями займет время порядка 10^12 лет? за _ночь_ ? Во истинну чудны дела твои господи Действительно. Зачем она нужна.
Deimos кхм, что-то с трудом в твою историю верится... 12 символов при чарсете в 62 символа за ночь... даже при идеальном везении тебе нужно что-то около 62^11 попыток, делим на 130 процессоров -- получаем 4*10^17... делим на количество секунд в сутках -- получаем 4.6*10^12 паролей в секунду... это что же за компьютеры-то у тебя такие прикольные? Или я что-то упустил?
Я тут немного SFX-файлик поковырял... Нашел SHA-1. Правда, чтобы лазить дальше, там надо не по детски разбираться... Насколько я понимаю, схема выглядит так: пароль -> SHA-1 -> на вход симметричному алгоритму Шифр какой-нибудь, типа Rijndael... Если убрать брют-форс пароля, можно брютфорсить SHA-1. Насколько помню, там 2^160, стало быть, до коллизии надо 2^80. Может, отталкиваться отсюда? Распараллелить поиск коллизии? Хотя, блин, тоже нереально...
там не просто sha, а sha с солью, 8 байт уникальных для каждого архива, да шифр там Rijndael (AES). Есть же сорцы анрара - можно там глянуть
volodya Чуть более точно схема выглядит так: Пароль + Salt (2^64) проходят через 262144 итераций SHA-1 и получается ключ 2^128 к AES. А если уж совсем точно: www.rarlab.com/rar/unrarsrc-3.4.3.tar.gz в файле crypt.cpp
Deimos может поподробнее расскажешь? может мы чего не догоняем, или ты знаешь как результат 2^18 итераций SHA-1 быстрее вычислить???
Однозначно ответить трудно.. Я постоянно занимаюсь проектированием систем криптографической защиты и , соответственно , анализом содеяного (как мной, так и сторонними разработчиками) Действительно, Рэндал в 3-м раре трудно брутфорсить.. но на практике оказалось, что гораздо выгоднее генерировать случайные пароли и тестировать их, чем заниматься простым перебором.. В случае если такой подход использовать на большом количестве машин разом, результат бывает просто непредсказуемый.. (пароль можно найти за 10 минут) (особенно если машины собраны на AMD процах..)
объяснить _почему_ так получается можешь? чем случайный выбор пароля принципиально отличается от последовательно брутфорса? причем тут AMD-процы и как то, что используются именно они влияет на вероятность успеха перебора??
Если это правда, то есть единственное разумное объяснение - вырождение ключа в цикле множества итераций SHA-1. Как-бы это проверить... Вероятно необходимо получить некоторое число пар y=F(x) и постараться найти z, для которого будет выплнятся y=F(z), если мы найдем даже одно такое число - система шифрования в RAR может быть серьезно скомпрометирована.