2010-02-10 05:27:02 +0000 2010-02-10 05:27:02 +0000
22
22

Como posso recuperar a password de um ficheiro RAR no Mac OS X?

Estou a executar o Mac OS X 10.6.2 e recebi alguns ficheiros antigos que precisam de ser extraídos. Backups antigos ou finanças ou contas que eu acredito. São arquivos RAR , e protegidos por senha. Existe uma maneira de extrair o hash destes arquivos para que eu possa alimentá-lo em John The Ripper ou Cain e Abel ?

Edit

Eu baixei cRARk , mas infelizmente nada que eu tenha (SimplyRAR, RAR Expander, The Unarchiver) irá extraí-lo sem uma senha. Alguém pode verificar que estou louco e que não há senha no versão Mac ?

Respostas (1)

34
34
34
2010-02-19 19:35:24 +0000

Você pode contornar a extração de hash completamente e usar cRARk em seu lugar. cRARk é um utilitário de cracking de senha RAR de linha de comando freeware disponível para Windows, Mac e Linux. Ele também foi projetado para funcionar com CUDA, então você pode querer tirar vantagem disso se você tiver uma GPU poderosa.

Uma ressalva é que vai demorar muito tempo para descobrir um arquivo se você não souber nada sobre a senha, e é > 6 caracteres de comprimento. Se você sabe um pequeno detalhe sobre a senha, como o número aproximado de caracteres, ele permite que você introduza isso como um switch para reduzir drasticamente o tempo de cracking. Embora o cRARk seja um dos crackers RAR mais rápidos que existem usando código MMX & SSE extremamente otimizado, isto se aplica a qualquer aplicação de força bruta. Ao quebrar senhas mais longas, levará um tempo substancialmente maior devido à miríade de possibilidades para tentar.

Aqui está um exemplo de como quebrar a senha ‘john’:

C:\>crark.exe -c -l4 -g4 Chap7.rar cRARk 3.2d (CUDA enabled) Freeware Copyright 1995-2001, 2006-09 by P. Semjanov, http://www.crark.net portions (c) 1993-2005 Eugene Roshal (c) PSW-soft Password Cracking Library PCL v. 2.0d by P. Semjanov Testing archive Chap7.rar : version 2.9 Testing Chap7.rtf Choosing best crypto functions................................................. Chosen: ASM (Prescott/AMD), SSE2 (P4/Core 2) (-f1114) Ticks per password expected = 40438280, theoretical = 27000000, CPU rate = 0.67 Processing line 56 of password definition file... Testing 4-chars passwords ... ckdk Passwords tested = 42000 (time = 3:45.00, rate = 186 p/s) elka Passwords tested = 78000 (time = 6:58.99, rate = 186 p/s) john - CRC OK In hex (PCL style): A F 8 E Passwords tested = 167844 (time = 15:02.38, rate = 186 p/s) Total tested = 167844, slow tests = 20914

Não muito mal-intencionado ;)