Forum: PC-Programmierung rar password vergessen


von Paul F. (Gast)


Lesenswert?

hi

ich habe ein 5 jahre altes rar File, bei dem das Passwort vergessen 
wurde.
Ich hab mir nun eine Liste gemacht, mit all den möglichen Begriffen, die 
ich dazumal als PW  bzw. als teil davon verwendet habe. Die Liste ist 
etwa 100 Zeilen lang. Buchstaben in den Begriffen könnten klein- oder 
groß geschrieben sein, zudem hab ich dazumal bereits leet verwendet. Ich 
hab nun die Liste mit diesen Möglichkeiten erweitert und bin nun bei 
etwa 10.000 Begriffen. Das verwendete PW ist eine Kombination von 
vermutlich 3 oder 4 dieser Begriffe, d.h 10.000^3 oder gar 10.000^4 PW 
Kanditaten.

Ich verwendet momentan Passware um das rar File mit der Liste zu prüfen. 
Passware verwendet auch die GraKa meines PCs und kommt so auf etwa 
6.000PW/s. Bei dieser Geschwindikeit ist die Aktion natürlich 
aussichtslos.

hat jemand eine Idee?

von Heiner (Gast)


Lesenswert?

Paul F. schrieb:
> Das verwendete PW ist eine Kombination von
> vermutlich 3 oder 4 dieser Begriffe

Herzlichen Glückwunsch, im Gegensatz zu ca. 99,9... % der restlichen 
Weltbevölkerung hast du kapiert, wie man sichere Passwörter wählt. Wenn 
du jetzt noch den Quatsch mit Groß- und Kleinschreibung und leet 
weglässt, der ohnehin keine nennenswerte Entropie erzeugt, dafür aber 
der sichere Tod des menschlichen Gedächtnisses ist, bist du schon fast 
überqualifiziert.

Noch ein Klassiker, falls du ihn noch nicht kennst: 
https://xkcd.com/936/

Schlechte Nachricht: Ein solches Passwort ist nicht mehr mit 
vertretbarem Aufwand zu erraten, auch wenn dein Verfahren wegen des 
begrenzten Wortschatzes nicht ganz so gut ist wie die xkcd-Rechnung mit 
beliebigen, zufälligen Worten aus dem Grundwortschatz. Du suchst also 
eine Verwundbarkeit in RAR oder noch besser gleich in AES-128 oder 
AES-256. Das wird eher schwierig ...

Sorry.

von oszi40 (Gast)


Lesenswert?

Paul F. schrieb:
> 5 jahre altes rar File

Dann such doch mal die noch nicht komprimierte Version aus dieser Zeit. 
Dateidatum kennst Du schon.

von Beruferater Robert Lemke (Gast)


Lesenswert?

Paul F. schrieb:
> hat jemand eine Idee?
Cloud mit Rechenzeit anmieten, dann hast du 20000 Grafikkarten zum 
suchen.

von MaWîn (Gast)


Lesenswert?

lade die Rar hier hoch und wir schauen mal drüber

von Berny (Gast)


Lesenswert?

MaWîn schrieb:

> lade die Rar hier hoch und wir schauen mal drüber

Und dann? Was macht ihr dann? Wer seid ihr überhaupt? Eine multiple 
Persönlichkeit*1?

[1]
Könnte die Beiträge erklären, die unter eurem Nick erschienen sind.

von MaWin (Gast)


Lesenswert?

Berny schrieb:
> Was macht ihr dann?

Das Passwort knacken.

> Wer seid ihr überhaupt?

Wir sind MaWin.

von Ausgekochtes Schlitzohr (Gast)


Angehängte Dateien:

Lesenswert?

Fuchs

von Berny (Gast)


Lesenswert?

Zurück zum Thema.

Wie lang ist die Datei? Wie wichtig sind die Daten? Kann sie 
herausgegeben werde? Wie lang sind die Einträge (Zeichen) der 
100er-Liste? Wie viele Buchstaben haben die Einträge im Schnitt? Wie 
kann man bei einer RAR-Datei erkennen, ob ein Passwort korrekt ist? D. 
h. wie schnell wird ein falsche Passwort zurückgewiesen? Ist es sinnvoll 
ein eigenes Programm zu schreiben zur AES-256 Entschlüsselung zu 
schreiben?

Hintergrund: 6.000 PWs/s erscheinen mir recht wenig. Bei AES-128 
schafft selbst ein ATMega mit 16 MHz etwa 63.000 Zeichen/s.

von MaWin (Gast)


Lesenswert?

Berny schrieb:
> Hintergrund: 6.000 PWs/s erscheinen mir recht wenig. Bei AES-128
> schafft selbst ein ATMega mit 16 MHz etwa 63.000 Zeichen/s.

Das kommt ganz auf das Gesamtkonstrukt an.
Ich weiß nicht, was RAR verwendet.
Aber wenn man eine starke KDF verwendet, ist man ganz schnell in der 
Größenordnung von ein- oder zweistelligen PWs/s auf normalen Rechnern.

von Kevin M. (arduinolover)


Lesenswert?

MaWin schrieb:
>> Wer seid ihr überhaupt?
>
> Wir sind MaWin.

Solltet ihr euch dann nicht lieber Legion nennen?

von Berny (Gast)


Lesenswert?

MaWin schrieb:

> Berny schrieb:
>> Hintergrund: 6.000 PWs/s erscheinen mir recht wenig. Bei AES-128
>> schafft selbst ein ATMega mit 16 MHz etwa 63.000 Zeichen/s.
>
> Das kommt ganz auf das Gesamtkonstrukt an.
> Ich weiß nicht, was RAR verwendet.

RAR unterstützt/verwendet KDF.

> Aber wenn man eine starke KDF verwendet, ist man ganz schnell in der
> Größenordnung von ein- oder zweistelligen PWs/s auf normalen Rechnern.

Wenn der TO mit Passware 6.000 PWs/s schafft und deine Aussage korrekt 
ist, dann ist KDF eventuell abschaltbar bzw. nicht stark.

Solange der TO sich nicht mit weiteren Angaben zurückmeldet, ist es 
müßig darüber weiter zu diskutieren.

von Alfred Aufklärer (Gast)


Lesenswert?

MaWin schrieb:
> Ich weiß nicht, was RAR verwendet.

AES-128 bei RAR 4.x, AES-256 ab RAR 5.0. Wird wohl mindestens v5.0 sein 
(erschien 2013).

von Alfred Aufklärer (Gast)


Lesenswert?

@MaWin
Wobei ja die KDF gemeint war ... Zu schnell überflogen. Ich denke mal 
AES-KDF, weiß es aber nicht.

von Thomas (kosmos)


Lesenswert?

Advance Archive Passwort Recovery

Wenn das Passwort aus verschiedenen bekannten Passwortblöcken besteht 
sind ja die Kombinationsmöglichkeiten nicht mehr ganz so hoch wie wenn 
jede Stelle beliebig zw. 0-9,a-Z,....

Mit diesem Toll müsste man die einzelnen Blöcke aus einer Textdatei 
kombinieren können.

: Bearbeitet durch User
von Berny (Gast)


Lesenswert?

Thomas O. schrieb:

> Advance Archive Passwort Recovery

Der letzte Abschnitt ist interessant: (Win)RAR speichert das Passwort 
als Hash.
1
RAR5 and 7Zip Archives
2
3
Neither RAR nor 7Zip formats have any known vulnerabilities when it comes to encryption. For these formats, one is stuck to trial and error with brute-force and dictionary attacks.
4
5
While both RAR and 7Zip employ AES encryption to protect the archives, the implementations of password protection are different. More interestingly, the implementation of password protection differs greatly between the ‘old’ and ‘new’ RAR formats (RAR4 and RAR5 correspondingly).
6
7
RAR5 difference
8
9
... WinRAR now stores a password hash within the compressed archive, checking the password before attempting the extraction. The design goal was speeding up the extraction. The developers mentioned that the chosen hash function was intentionally slow and based on PBKDF2 to slow down the attacks. However, this is still much faster and mush easier than extracting a file and calculating the checksum the way it was done in the RAR4 format. In the end, we’ve been able to build an attack that works significantly faster on the new RAR5 format compared to the older RAR4.

von Dieter H. (kyblord)


Lesenswert?

bruteforce die scheiße mit nem quantencomputer

von Reinhard S. (rezz)


Lesenswert?

MaWin schrieb:
> Wir sind MaWin.

Widerstand ist zwecklos.

von MaWin der erste (Gast)


Lesenswert?

Hehehe, kniet nieder

von xyz (Gast)


Lesenswert?

Das Passwort ist:

Fummeltrine

Was sonst.

von MaWin der Große (Gast)


Lesenswert?

MaWin der erste schrieb:
> Hehehe, kniet nieder

Ich würde "MaWin" als Passwort nehmen. Das vergisst man nicht so 
schnell. 😂

von Dieter D. (Firma: Hobbytheoretiker) (dieter_1234)


Lesenswert?

Paul F. schrieb:
> ich habe ein 5 jahre altes rar File, bei dem das Passwort vergessen
> wurde.

Da sind vielleicht BitCoins in der Datei.

> Bei dieser Geschwindikeit ist die Aktion natürlich aussichtslos.

Bis zum fünfzigsten Geburtstag wird das schon klappen und dann wird die 
Freude noch größer sein, wenn der Schatz in der Datei gehoben wurde.

von Silverbird (Gast)


Lesenswert?

Ich nehme immer : Test12345richtig

von Jade (IQ 130) (Gast)


Lesenswert?

Silverbird schrieb:

> Ich nehme immer : Test12345richtig

Besser Du nimmst deinen IQ. Eine Ziffer ist schnell eingegeben.

von Susi Sorglos (Gast)


Lesenswert?

Jade (IQ 130) schrieb:
> Eine Ziffer ist schnell eingegeben.

Bei negativen Zahlen wie 130 das Vorzeichen nicht vergessen!

von MaWin (Gast)


Lesenswert?

Berny schrieb:
> Und dann? Was macht ihr dann? Wer seid ihr überhaupt? Eine multiple
> Persönlichkeit*1?

Zumindest stammte der Beitrag und die folgenden beiden vom üblichen 
Psychopathen, richtig erraten. War auch nicht schwer. Dieser Psychopath 
ist offenkundig Programmierer, zumindest postet er viel im PC 
Programming Forum. Programmierer haben ja oft einen geistigen Schaden 
und sind nicht mit der Menschheit kompatibel.

Die beiden danach waren wenigstens noch witzig.

von MaWin (Gast)


Lesenswert?

MaWin schrieb:
> Dieser Psychopath
> ist offenkundig Programmierer, zumindest postet er viel im PC
> Programming Forum.

Je mehr Leute MaWin sind, desto breiter wird MaWins Wissen.

von Dieter D. (Firma: Hobbytheoretiker) (dieter_1234)


Lesenswert?

MaWin schrieb:
> Je mehr Leute MaWin sind, desto breiter wird MaWins Wissen.

Aber trotzdem reicht das Schwarm-Wissen aller MaWins nicht so weit um 
einem echten MaWin zu ermöglichen sich hier anzumelden. ;o)

von Jade (IQ 130) (Gast)


Lesenswert?

Susi Sorglos schrieb:
> Jade (IQ 130) schrieb:
>> Eine Ziffer ist schnell eingegeben.
>
> Bei negativen Zahlen wie 130 das Vorzeichen nicht vergessen!

130 ist keine negative Zahl, Dummerchen. Und weiter: Dass Du nicht 
besonders helle bist (siehe oben deinen einstelligen IQ), habe ich zur 
Genüge mitbekommen, da brauche ich keine weiteren Bestätigungen von Dir.

Vielen Dank für Dein Verständnis.

von Jürgen hat sogar einen IQ von 140 (Gast)


Lesenswert?

Jade (IQ 130) schrieb:
> Vielen Dank für Dein Verständnis.

Danke dass du einen niedrigeren IQ hast wie ich.

Jürgen von der Müllkippe

von Mathias (Gast)


Lesenswert?

Ich würde es mit hashcat und Wörterbüchern versuchen und während der 
Ausführung nochmal über das PW nachdenken.

von MaWin (Gast)


Lesenswert?

Dieter D. schrieb:
> Aber trotzdem reicht das Schwarm-Wissen aller MaWins nicht so weit um
> einem echten MaWin zu ermöglichen sich hier anzumelden. ;o)

Vor allem reicht dein Wissen nicht um zu erkennen, dass auch ein 
angemeldeter MaWin nicht verhindern könnte, dass Psychopathen weiterhin 
Beiträge mit MaWin im Namensfeld schreiben um unter dem etablierten 
Namen ihren Unsinn zu verbreiten.

Und es trifft beileibe nicht MaWin alleine, die Methode der Psychopathen 
trifft jeden Gastnamenschreiber, neulich Tim, bekannt hinz, und viele 
weitere, so ist das halt wenn die Moderation i.A. nichts dagegen tut 
sondern sich, ähnlich wie von Moby, auf der Nase rumtanzen lässt.

von WaMin (Gast)


Lesenswert?

Solange du über das hingehaltene Stöckchen springst wie ein dressierter 
Hund werden die MaWins eher mehr werden als weniger, verehrter 
Original-MaWin. Aber das übersteigt vermutlich deinen Horizont bezüglich 
menschlicher Interaktion...

von MiWan (Gast)


Lesenswert?

MaWin schrieb:
> Vor allem reicht dein Wissen nicht um zu erkennen, dass auch ein
> angemeldeter MaWin nicht verhindern könnte, dass Psychopathen weiterhin
> Beiträge mit MaWin im Namensfeld schreiben um unter dem etablierten
> Namen ihren Unsinn zu verbreiten.

Er begreift es immer noch nicht, dass man dadurch unterscheiden kann ob 
das jetzt der originale MaWin ist oder nicht. Vielleicht kommt das mit 
der Zeit.

von Gerald K. (geku)


Lesenswert?

Jade (IQ 130) schrieb:
> Besser Du nimmst deinen IQ. Eine Ziffer ist schnell eingegeben.

Nur ist dann das Passwort zu kurz.

von MaWin (Gast)


Lesenswert?

MaWin schrieb:
> Und es trifft beileibe nicht MaWin alleine

Was trifft nicht nur MaWin?
Dass frei wählbare Gastnamen eben frei wählbare Gastnamen sind?
Es wird dich schockieren, aber das ist genau das Prinzip von frei 
wählbaren Gastnamen.
Und es wird dich noch mehr schockieren, denn es gibt ein Gegenmittel: 
Melde dich an.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.