Я запускаю Mac OS X 10.6.2 и был вручен несколько старых файлов, которые должны быть извлечены. Старые резервные копии или финансы или счета я верю. Они - файлы RAR, и защищенный паролем. Существует ли способ извлечь хеш из этих файлов, таким образом, я могу подать его в John Превосходный человек или Cain и Abel?
Я загрузил cRARk, но к сожалению ничто, что я имею (SimplyRAR, Расширитель RAR, Unarchiver) не извлечет его без пароля. Кто-то может проверить, что я являюсь сумасшедшим и на версии Mac нет никакого пароля?
Можно обойти извлечение хеша в целом и использовать cRARk вместо этого. cRARk является бесплатно распространяемой командной строкой утилита взламывания пароля RAR, доступная для Windows, Mac и Linux. Это также разработано для работы с CUDA, таким образом, можно хотеть использовать в своих интересах это, если у Вас есть мощный GPU.
Один протест состоит в том, что это будет брать очень долго для взламывания архива, если Вы ничего не будете знать о пароле, и это> 6 символов в длине. Если Вы действительно знаете маленькую деталь о пароле, таком как приблизительное количество символов, это позволяет Вам вводить это как переключатель для существенного сокращения раскалывающегося времени. Даже при том, что cRARk является одним из самых быстрых взломщиков RAR, там использующих, чрезвычайно оптимизировал код MMX & SSE, это сохраняется для любого приложения грубой силы. При взламывании более длительных паролей потребуется существенно более долгое количество времени из-за несметного числа возможностей попробовать.
Вот является демонстрационное выполнение взламывания пароля 'Джоном':
C:\>crark.exe -c -l4 -g4 Chap7.rar cRARk 3.2d (CUDA enabled) Freeware Copyright 1995-2001, 2006-09 by P. Semjanov, http://www.crark.net portions (c) 1993-2005 Eugene Roshal (c) PSW-soft Password Cracking Library PCL v. 2.0d by P. Semjanov Testing archive Chap7.rar : version 2.9 Testing Chap7.rtf Choosing best crypto functions................................................. Chosen: ASM (Prescott/AMD), SSE2 (P4/Core 2) (-f1114) Ticks per password expected = 40438280, theoretical = 27000000, CPU rate = 0.67 Processing line 56 of password definition file... Testing 4-chars passwords ... ckdk Passwords tested = 42000 (time = 3:45.00, rate = 186 p/s) elka Passwords tested = 78000 (time = 6:58.99, rate = 186 p/s) john - CRC OK In hex (PCL style): \6A \6F \68 \6E Passwords tested = 167844 (time = 15:02.38, rate = 186 p/s) Total tested = 167844, slow tests = 20914
Не слишком потертый ;)