2010-02-10 05:27:02 +0000 2010-02-10 05:27:02 +0000
22
22

Hoe kan ik het wachtwoord van een RAR-bestand op Mac OS X herstellen?

Ik ben bezig met Mac OS X 10.6.2 en heb een paar oude bestanden gekregen die uitgepakt moeten worden. Oude back-ups of financiën of rekeningen geloof ik. Het zijn RAR -bestanden, en ze zijn beveiligd met een wachtwoord. Is er een manier om de hash uit deze bestanden te halen zodat ik deze kan invoeren in John The Ripper of Cain en Abel ?

Edit

Ik heb cRARk gedownload, maar helaas is er niets dat ik heb (SimplyRAR, RAR Expander, The Unarchiver) dat het uitpakt zonder een wachtwoord. Kan iemand controleren of ik gek ben en of er geen wachtwoord op de Mac-versie staat?

Antwoorden (1)

34
34
34
2010-02-19 19:35:24 +0000

U kunt de hash-extractie volledig omzeilen en in plaats daarvan cRARk gebruiken. cRARk is een freeware commandoregel RAR-wachtwoordkraakprogramma dat beschikbaar is voor Windows, Mac en Linux. Het is ook ontworpen om te werken met CUDA, dus je kunt daar gebruik van maken als je een krachtige GPU hebt.

Een voorbehoud is dat het erg lang duurt om een archief te kraken als je niets weet over het wachtwoord, en het is > 6 karakters lang. Als je wel een klein detail weet over het wachtwoord, zoals het geschatte aantal karakters, kun je dat als een schakelaar invoeren om de kraaktijd drastisch te verkorten. Hoewel cRARk een van de snelste RAR-crackers is die er zijn met extreem geoptimaliseerde MMX- & SSE-code, geldt dit voor elke brute force-applicatie. Bij het kraken van langere wachtwoorden zal het aanzienlijk langer duren vanwege de vele mogelijkheden om het te proberen.

Hier is een voorbeeld van het kraken van het wachtwoord ‘john’:

C:\>crark.exe -c -l4 -g4 Chap7.rar cRARk 3.2d (CUDA enabled) Freeware Copyright 1995-2001, 2006-09 by P. Semjanov, http://www.crark.net portions (c) 1993-2005 Eugene Roshal (c) PSW-soft Password Cracking Library PCL v. 2.0d by P. Semjanov Testing archive Chap7.rar : version 2.9 Testing Chap7.rtf Choosing best crypto functions................................................. Chosen: ASM (Prescott/AMD), SSE2 (P4/Core 2) (-f1114) Ticks per password expected = 40438280, theoretical = 27000000, CPU rate = 0.67 Processing line 56 of password definition file... Testing 4-chars passwords ... ckdk Passwords tested = 42000 (time = 3:45.00, rate = 186 p/s) elka Passwords tested = 78000 (time = 6:58.99, rate = 186 p/s) john - CRC OK In hex (PCL style): A F 8 E Passwords tested = 167844 (time = 15:02.38, rate = 186 p/s) Total tested = 167844, slow tests = 20914

Niet te armoedig ;)