Это команда fcrackzip, которую можно запустить в бесплатном хостинг-провайдере OnWorks, используя одну из наших многочисленных бесплатных онлайн-рабочих станций, таких как Ubuntu Online, Fedora Online, онлайн-эмулятор Windows или онлайн-эмулятор MAC OS.
ПРОГРАММА:
ИМЯ
fcrackzip - бесплатный / быстрый взломщик паролей Zip
СИНТАКСИС
fcrackzip [-bDBchVvplum2] [--грубая сила] [--словарь] [--бенчмарк] [--кодировка
набор символов] [--help] [--validate] [--verbose] [--init-строка / путь пароля] [--length
min-max] [--use-unzip] [--method name] [--modulo r / m] файл ...
ОПИСАНИЕ
fcrackzip ищет в каждом заданном zip-файле зашифрованные файлы и пытается угадать пароль.
Все файлы должны быть зашифрованы одним паролем. Чем больше файлов вы предоставите, тем
лучше.
ДОПОЛНИТЕЛЬНЫЕ ОПЦИИ
-час, --Помогите
Печатает номер версии и (надеюсь) некоторые полезные сведения.
-в, --подробный
Каждый -v делает программу более подробной.
-б, --грубая сила
Выберите режим грубой силы. Это пробует все возможные комбинации букв, которые вы
уточнить.
-Д, --толковый словарь
Выберите режим словаря. В этом режиме fcrackzip будет читать пароли из файла,
который должен содержать по одному паролю в каждой строке и должен быть отсортирован в алфавитном порядке (например,
через sort(1)).
-с, --charset спецификация набора символов
Выберите персонажей для взлома методом перебора. Должен быть одним из
a включить все символы нижнего регистра [az]
A включать все символы верхнего регистра [AZ]
1 включает цифры [0-9]
! включить [!: $% & / () =? {[]} + * ~ #]
: следующие символы до конца
строки цификации включены в набор символов.
Таким образом вы можете включить любой символ, кроме двоичного
null (по крайней мере, в unix).
Например, a1: $% выбирает символы нижнего регистра, цифры, доллар и процент.
приметы.
-п, --init-пароль string
Установить начальный (начальный) пароль для перебора на string, или использовать
файл с именем string для предоставления паролей для поиска по словарю.
-л, --длина мин Макс]
Используйте начальный пароль длиной min и проверьте все пароли до паролей
длина макс (включая). Вы можете опустить параметр max.
-у, --использовать-распаковать
Попробуйте распаковать первый файл, вызвав unzip с угаданным паролем. Этот
отсеивает ложные срабатывания, когда было предоставлено недостаточно файлов.
-м, --метод имя
Используйте номер метода name вместо метода взлома по умолчанию. Выключатель --Помогите
напечатает список доступных методов. Использовать - тест чтобы увидеть, какой метод
лучше всего работать на вашей машине. В имя также может быть номером используемого метода.
-2, --по модулю г / м
Вычислить только r / m пароля. Пока не поддерживается.
-Б, - тест
Сделайте небольшой тест, результат почти бессмысленный.
-В, --подтвердить
Сделайте несколько базовых проверок, работает ли взломщик.
ZIP PASSWORD ОСНОВЫ
Вы когда-нибудь неправильно вводили пароль для распаковки? Unzip довольно быстро среагировал с ошибкой
пароль, без расшифровка всего файла. Хотя алгоритм шифрования, используемый zip
относительно безопасен, PK облегчил взлом, предоставив крючки для очень быстрого
проверка пароля прямо в zip-файле. Понимание этого имеет решающее значение для архивирования
взлом пароля:
Для каждого пробуемого пароля дешифруются первые двенадцать байтов файла.
В зависимости от версии zip, используемой для шифрования файла (подробнее об этом позже), первый
десять или одиннадцать байтов случайны, за ними следуют один или два байта, значения которых сохраняются
в другом месте в zip-файле, т. е. известны заранее. Если эти последние байты не имеют
правильное (известное) значение, пароль точно неверный. Если байты верны,
password может быть быть правильным, но единственный способ узнать это - распаковать файл и
сравните несжатую длину и crc´s.
Более ранние версии pkzip (1.xx) (и, кстати, многие клоны zip для других операционных систем)
систем!) хранит два известных байта. Таким образом, частота ошибок составила примерно 1/2 ^ 16 = 0.01%. ПО
«Улучшили» (интересно, что промышленность называет улучшенной) безопасность своего формата только
включая один байт, поэтому вероятность ложных паролей теперь повышена до 0.4%.
К сожалению, нет реального способа отличить один байт от двухбайтовых форматов, поэтому мы
должны быть консервативными.
BROOD ЗАСТАВИТЬ РЕЖИМ
По умолчанию, грубая сила запускается с заданным стартовым паролем и последовательно пробует все
комбинации, пока они не будут исчерпаны, распечатывая все пароли, которые он обнаруживает, вместе
с приблизительным показателем правильности.
Стартовый пароль, заданный -p переключатель определяет длину. fcrackzip не будет
в настоящее время автоматически увеличивают длину пароля, если только -l переключатель используется.
ТОЛКОВЫЙ СЛОВАРЬ РЕЖИМ
Этот режим похож на режим грубой силы, но вместо генерации паролей с помощью
учитывая набор символов и длину, пароли будут считаны из файла, который у вас есть
указать с помощью -p переключатель.
CP МАСКА
Маска CP - это метод скрытия изображений или их частей с помощью пароля. Эти
затемненные изображения можно восстановить, даже если они сохранены в виде файлов JPEG. В большинстве этих файлов
пароль на самом деле скрыт и может быть легко расшифрован (используя один из многих доступных
программы просмотра и маскировки, например xv). Если вы конвертируете изображение, пароль, однако,
потерянный. В маска Метод взлома может быть использован для перебора этих изображений. Вместо молнии
файл, вы предоставляете скрытую часть (и ничего больше) изображения в ЦБК-Формат изображения
(xv и другие зрители легко это сделают).
Команда маска может работать только с паролем, состоящим из прописных букв, поэтому обязательно
поставлять --charset A или аналогичный вариант вместе с подходящей инициализацией
пароль.
ПРИМЕРЫ
fcrackzip -c a -p AAAAAA образец.zip
проверяет зашифрованные файлы в sample.zip на предмет всех 6-значных паролей в нижнем регистре
(аааааа ... абааба ... ghfgrg ... zzzzzz).
fcrackzip --метод маска --charset A --в этом АААА тест.ppm
проверяет затемненное изображение тест.ppm для всех четырехсимвольных паролей.
fcrackzip -D -p пароли.txt образец.zip
проверьте каждый пароль, указанный в файле пароли.txt.
Арбитраж трафика
фзк, который, кажется, широко используется в качестве быстрого взлома паролей, утверждает, что делает 204570
чеков в секунду на моей машине (измерено с помощью простого DOS без диспетчера памяти).
fcrackzip, будучи написанным на C, а не на ассемблере, естественно, медленнее. Измерено на
немного загруженный unix (та же машина), он на 12 процентов медленнее (используемый компилятор был пгкк,
от http://www.gcc.ml.org/).
Чтобы немного исправить это, я преобразовал небольшие части ядра шифрования в ассемблер x86 (он
будет по-прежнему компилироваться на машинах, отличных от x86), и теперь он примерно на 4-12 процентов быстрее, чем фзк
(опять же fcrackzip производительность была измерена в многозадачной ОС, поэтому есть
неизбежны некоторые ошибки измерения), поэтому не должно быть заманчивых причин для перехода на
другие программы.
Определенно возможны дальнейшие улучшения: фзк на то, чтобы набрать форму, потребовалось 4 года, в то время как
fcrackzip был взломан менее чем за 10 часов. И не забывайте, что у вас есть источник,
в то время как другие программы (например, фзк), даже как зашифрованный .exe файл (возможно, потому что их
программисты боятся, что другие люди могут взглянуть на их отсутствие программирования
навыки и умения? никто не знает...)
ОБОСНОВАНИЕ
Причина, по которой я написал fcrackzip законопроект НЕ иметь самый быстрый доступный взломщик zip, но
обеспечить портативный, бесплатно (таким образом, растяжимый), но все равно быстро zip взломщик паролей. я был
действительно злился на эти тупые, нерасширяемые застежки-молнии, которые были либо медленными, либо слишком
ограничен или не будет работать в фоновом режиме (скажем, под unix). (И вы не можете запустить их
ваш сверхбыстрый 600Mhz Alpha).
Используйте fcrackzip онлайн с помощью сервисов onworks.net