hi ich habe ein 5 jahre altes rar File, bei dem das Passwort vergessen wurde. Ich hab mir nun eine Liste gemacht, mit all den möglichen Begriffen, die ich dazumal als PW bzw. als teil davon verwendet habe. Die Liste ist etwa 100 Zeilen lang. Buchstaben in den Begriffen könnten klein- oder groß geschrieben sein, zudem hab ich dazumal bereits leet verwendet. Ich hab nun die Liste mit diesen Möglichkeiten erweitert und bin nun bei etwa 10.000 Begriffen. Das verwendete PW ist eine Kombination von vermutlich 3 oder 4 dieser Begriffe, d.h 10.000^3 oder gar 10.000^4 PW Kanditaten. Ich verwendet momentan Passware um das rar File mit der Liste zu prüfen. Passware verwendet auch die GraKa meines PCs und kommt so auf etwa 6.000PW/s. Bei dieser Geschwindikeit ist die Aktion natürlich aussichtslos. hat jemand eine Idee?
Paul F. schrieb: > Das verwendete PW ist eine Kombination von > vermutlich 3 oder 4 dieser Begriffe Herzlichen Glückwunsch, im Gegensatz zu ca. 99,9... % der restlichen Weltbevölkerung hast du kapiert, wie man sichere Passwörter wählt. Wenn du jetzt noch den Quatsch mit Groß- und Kleinschreibung und leet weglässt, der ohnehin keine nennenswerte Entropie erzeugt, dafür aber der sichere Tod des menschlichen Gedächtnisses ist, bist du schon fast überqualifiziert. Noch ein Klassiker, falls du ihn noch nicht kennst: https://xkcd.com/936/ Schlechte Nachricht: Ein solches Passwort ist nicht mehr mit vertretbarem Aufwand zu erraten, auch wenn dein Verfahren wegen des begrenzten Wortschatzes nicht ganz so gut ist wie die xkcd-Rechnung mit beliebigen, zufälligen Worten aus dem Grundwortschatz. Du suchst also eine Verwundbarkeit in RAR oder noch besser gleich in AES-128 oder AES-256. Das wird eher schwierig ... Sorry.
Paul F. schrieb: > 5 jahre altes rar File Dann such doch mal die noch nicht komprimierte Version aus dieser Zeit. Dateidatum kennst Du schon.
Paul F. schrieb: > hat jemand eine Idee? Cloud mit Rechenzeit anmieten, dann hast du 20000 Grafikkarten zum suchen.
MaWîn schrieb: > lade die Rar hier hoch und wir schauen mal drüber Und dann? Was macht ihr dann? Wer seid ihr überhaupt? Eine multiple Persönlichkeit*1? [1] Könnte die Beiträge erklären, die unter eurem Nick erschienen sind.
Berny schrieb: > Was macht ihr dann? Das Passwort knacken. > Wer seid ihr überhaupt? Wir sind MaWin.
Zurück zum Thema. Wie lang ist die Datei? Wie wichtig sind die Daten? Kann sie herausgegeben werde? Wie lang sind die Einträge (Zeichen) der 100er-Liste? Wie viele Buchstaben haben die Einträge im Schnitt? Wie kann man bei einer RAR-Datei erkennen, ob ein Passwort korrekt ist? D. h. wie schnell wird ein falsche Passwort zurückgewiesen? Ist es sinnvoll ein eigenes Programm zu schreiben zur AES-256 Entschlüsselung zu schreiben? Hintergrund: 6.000 PWs/s erscheinen mir recht wenig. Bei AES-128 schafft selbst ein ATMega mit 16 MHz etwa 63.000 Zeichen/s.
Berny schrieb: > Hintergrund: 6.000 PWs/s erscheinen mir recht wenig. Bei AES-128 > schafft selbst ein ATMega mit 16 MHz etwa 63.000 Zeichen/s. Das kommt ganz auf das Gesamtkonstrukt an. Ich weiß nicht, was RAR verwendet. Aber wenn man eine starke KDF verwendet, ist man ganz schnell in der Größenordnung von ein- oder zweistelligen PWs/s auf normalen Rechnern.
MaWin schrieb: >> Wer seid ihr überhaupt? > > Wir sind MaWin. Solltet ihr euch dann nicht lieber Legion nennen?
MaWin schrieb: > Berny schrieb: >> Hintergrund: 6.000 PWs/s erscheinen mir recht wenig. Bei AES-128 >> schafft selbst ein ATMega mit 16 MHz etwa 63.000 Zeichen/s. > > Das kommt ganz auf das Gesamtkonstrukt an. > Ich weiß nicht, was RAR verwendet. RAR unterstützt/verwendet KDF. > Aber wenn man eine starke KDF verwendet, ist man ganz schnell in der > Größenordnung von ein- oder zweistelligen PWs/s auf normalen Rechnern. Wenn der TO mit Passware 6.000 PWs/s schafft und deine Aussage korrekt ist, dann ist KDF eventuell abschaltbar bzw. nicht stark. Solange der TO sich nicht mit weiteren Angaben zurückmeldet, ist es müßig darüber weiter zu diskutieren.
MaWin schrieb: > Ich weiß nicht, was RAR verwendet. AES-128 bei RAR 4.x, AES-256 ab RAR 5.0. Wird wohl mindestens v5.0 sein (erschien 2013).
@MaWin Wobei ja die KDF gemeint war ... Zu schnell überflogen. Ich denke mal AES-KDF, weiß es aber nicht.
Advance Archive Passwort Recovery Wenn das Passwort aus verschiedenen bekannten Passwortblöcken besteht sind ja die Kombinationsmöglichkeiten nicht mehr ganz so hoch wie wenn jede Stelle beliebig zw. 0-9,a-Z,.... Mit diesem Toll müsste man die einzelnen Blöcke aus einer Textdatei kombinieren können.
:
Bearbeitet durch User
Thomas O. schrieb: > Advance Archive Passwort Recovery Der letzte Abschnitt ist interessant: (Win)RAR speichert das Passwort als Hash.
1 | RAR5 and 7Zip Archives |
2 | |
3 | Neither RAR nor 7Zip formats have any known vulnerabilities when it comes to encryption. For these formats, one is stuck to trial and error with brute-force and dictionary attacks. |
4 | |
5 | While both RAR and 7Zip employ AES encryption to protect the archives, the implementations of password protection are different. More interestingly, the implementation of password protection differs greatly between the ‘old’ and ‘new’ RAR formats (RAR4 and RAR5 correspondingly). |
6 | |
7 | RAR5 difference |
8 | |
9 | ... WinRAR now stores a password hash within the compressed archive, checking the password before attempting the extraction. The design goal was speeding up the extraction. The developers mentioned that the chosen hash function was intentionally slow and based on PBKDF2 to slow down the attacks. However, this is still much faster and mush easier than extracting a file and calculating the checksum the way it was done in the RAR4 format. In the end, we’ve been able to build an attack that works significantly faster on the new RAR5 format compared to the older RAR4. |
MaWin der erste schrieb: > Hehehe, kniet nieder Ich würde "MaWin" als Passwort nehmen. Das vergisst man nicht so schnell. 😂
Paul F. schrieb: > ich habe ein 5 jahre altes rar File, bei dem das Passwort vergessen > wurde. Da sind vielleicht BitCoins in der Datei. > Bei dieser Geschwindikeit ist die Aktion natürlich aussichtslos. Bis zum fünfzigsten Geburtstag wird das schon klappen und dann wird die Freude noch größer sein, wenn der Schatz in der Datei gehoben wurde.
Silverbird schrieb: > Ich nehme immer : Test12345richtig Besser Du nimmst deinen IQ. Eine Ziffer ist schnell eingegeben.
Jade (IQ 130) schrieb: > Eine Ziffer ist schnell eingegeben. Bei negativen Zahlen wie 130 das Vorzeichen nicht vergessen!
Berny schrieb: > Und dann? Was macht ihr dann? Wer seid ihr überhaupt? Eine multiple > Persönlichkeit*1? Zumindest stammte der Beitrag und die folgenden beiden vom üblichen Psychopathen, richtig erraten. War auch nicht schwer. Dieser Psychopath ist offenkundig Programmierer, zumindest postet er viel im PC Programming Forum. Programmierer haben ja oft einen geistigen Schaden und sind nicht mit der Menschheit kompatibel. Die beiden danach waren wenigstens noch witzig.
MaWin schrieb: > Dieser Psychopath > ist offenkundig Programmierer, zumindest postet er viel im PC > Programming Forum. Je mehr Leute MaWin sind, desto breiter wird MaWins Wissen.
MaWin schrieb: > Je mehr Leute MaWin sind, desto breiter wird MaWins Wissen. Aber trotzdem reicht das Schwarm-Wissen aller MaWins nicht so weit um einem echten MaWin zu ermöglichen sich hier anzumelden. ;o)
Susi Sorglos schrieb: > Jade (IQ 130) schrieb: >> Eine Ziffer ist schnell eingegeben. > > Bei negativen Zahlen wie 130 das Vorzeichen nicht vergessen! 130 ist keine negative Zahl, Dummerchen. Und weiter: Dass Du nicht besonders helle bist (siehe oben deinen einstelligen IQ), habe ich zur Genüge mitbekommen, da brauche ich keine weiteren Bestätigungen von Dir. Vielen Dank für Dein Verständnis.
Jade (IQ 130) schrieb: > Vielen Dank für Dein Verständnis. Danke dass du einen niedrigeren IQ hast wie ich. Jürgen von der Müllkippe
Ich würde es mit hashcat und Wörterbüchern versuchen und während der Ausführung nochmal über das PW nachdenken.
Dieter D. schrieb: > Aber trotzdem reicht das Schwarm-Wissen aller MaWins nicht so weit um > einem echten MaWin zu ermöglichen sich hier anzumelden. ;o) Vor allem reicht dein Wissen nicht um zu erkennen, dass auch ein angemeldeter MaWin nicht verhindern könnte, dass Psychopathen weiterhin Beiträge mit MaWin im Namensfeld schreiben um unter dem etablierten Namen ihren Unsinn zu verbreiten. Und es trifft beileibe nicht MaWin alleine, die Methode der Psychopathen trifft jeden Gastnamenschreiber, neulich Tim, bekannt hinz, und viele weitere, so ist das halt wenn die Moderation i.A. nichts dagegen tut sondern sich, ähnlich wie von Moby, auf der Nase rumtanzen lässt.
Solange du über das hingehaltene Stöckchen springst wie ein dressierter Hund werden die MaWins eher mehr werden als weniger, verehrter Original-MaWin. Aber das übersteigt vermutlich deinen Horizont bezüglich menschlicher Interaktion...
MaWin schrieb: > Vor allem reicht dein Wissen nicht um zu erkennen, dass auch ein > angemeldeter MaWin nicht verhindern könnte, dass Psychopathen weiterhin > Beiträge mit MaWin im Namensfeld schreiben um unter dem etablierten > Namen ihren Unsinn zu verbreiten. Er begreift es immer noch nicht, dass man dadurch unterscheiden kann ob das jetzt der originale MaWin ist oder nicht. Vielleicht kommt das mit der Zeit.
Jade (IQ 130) schrieb: > Besser Du nimmst deinen IQ. Eine Ziffer ist schnell eingegeben. Nur ist dann das Passwort zu kurz.
MaWin schrieb: > Und es trifft beileibe nicht MaWin alleine Was trifft nicht nur MaWin? Dass frei wählbare Gastnamen eben frei wählbare Gastnamen sind? Es wird dich schockieren, aber das ist genau das Prinzip von frei wählbaren Gastnamen. Und es wird dich noch mehr schockieren, denn es gibt ein Gegenmittel: Melde dich an.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.