View Full Version : Programma per password smarrita di un file .zip
Ragazzi ho un problema...
Ho un file .zip contenente dei documenti di lavoro che avevo temporaneamente collocato su un hd portatile (al quale avevano accesso + persone) crittografato con una password molto lunga...
L'ultima volta che ho aperto questo file (all'incirca un mese fa) nessun problema, ma ora o la pass non va + (cosa che non credo) o l'ho confusa in parte...
In pratica ieri ho passato mezzo pomeriggio a fare svariati tentativi con questa password (che si compone di una pass di 12 caratteri che uso per qualsiasi cosa, delle mie iniziali e di una data) nelle sue varie combinazioni, ma non sono riuscito ad aprire questo file...
Inoltre ho scaricato un paio di programmini per decriptare la pass, ma non funzionano come pensavo, nel senso che anche se indico i caratteri alfanumerici da utilizzare per trovare la pass (e per ridurre i tempi di ricerca) il programma usa quei caratteri come "base" della password, senza combinarli tra loro...
Conoscete qualche programma che faccia maggiormente al caso mio e che mi consenta di recuperare questa password della quale conosco tutti i potenziali caratteri :confused:
usare il brute force su 12 caratteri anche solo lettere minuscole e numeri ti dura una vita
usare il brute force su 12 caratteri anche solo lettere minuscole e numeri ti dura una vita
Il problema è che solo la pass che uso di solito è composta da 12 numeri... aggiungici le iniziali e la data si arriva a 22 caratteri... e non ricordo se dopo la data ho ripetuto o meno la pass di 12 numeri... in quel caso si arriverebbe a 34 caratteri...
Inoltre io non vorrei usare il bruteforce su tutte le combinazioni possibili ma solo su quei determinati caratteri-numeri... in pratica la pass sta lì, il problema è che non ricordo l'ordine e la sequenza corretta delle lettere, per questo vorrei un programma che mi permettesse di fargli capire : la pass si compone di questi caratteri specifici (e basta), quindi elabora solo questi...
Non so se sono stato sufficientemente chiaro:)
Il problema è che solo la pass che uso di solito è composta da 12 numeri... aggiungici le iniziali e la data si arriva a 22 caratteri... e non ricordo se dopo la data ho ripetuto o meno la pass di 12 numeri... in quel caso si arriverebbe a 34 caratteri...
Inoltre io non vorrei usare il bruteforce su tutte le combinazioni possibili ma solo su quei determinati caratteri-numeri... in pratica la pass sta lì, il problema è che non ricordo l'ordine e la sequenza corretta delle lettere, per questo vorrei un programma che mi permettesse di fargli capire : la pass si compone di questi caratteri specifici (e basta), quindi elabora solo questi...
Non so se sono stato sufficientemente chiaro:)
di quante lettere/numeri stai parlando?
ci sono anche maiuscole e minuscole?
n credo esistano programmi che ti lasciano impostare le lettere o numeri che vuoi tu...
riazzituoi
15-07-2009, 13:50
.
di quante lettere/numeri stai parlando?
ci sono anche maiuscole e minuscole?
n credo esistano programmi che ti lasciano impostare le lettere o numeri che vuoi tu...
diciamo un minimo di 18 ed un massimo di 34-35 caratteri...
Hai usato WinZip?
Se sì, quale algoritmo?
E che ne so :confused:
La password l'ho creata io, usando dei numeri scelti da me, credo di non aver usato alcun algoritmo :stordita:
PS
è probabile che il tuo archivio .zip sia corrotto
Mah... non credo proprio... credo solo di aver dimenticato l'esatto ordine della pass...
riazzituoi
15-07-2009, 14:05
.
diciamo un minimo di 18 ed un massimo di 34-35 caratteri...
mah...secondo me nn ce la si fa mica...
prova il sw che ti hanno consigliato...
Winzip ti permette di scegliere l'algoritmo da usare per criptare i dati, come l'AES, il zip 2, ecc. La password non c'entra niente con l'algoritmo.
Se leggi quel link sopra capirai di cosa parlo.
Se invece hai usato WinRar o 7zip, allora l'algoritmo impiegato è l'AES 128 bit e 256 bit rispettivamente.
Come software ti consiglio Advanced Archive Password Recovery della Elcomsoft
Usato sicuramente Winzip... quanto all'algoritmo non so proprio quale abbia usato... al massimo vedo un pò di rifare la procedura con un altro file per vedere quale sia l'impostazione automatica in merito, perchè quando criptai quel file ricordo di aver solo aggiunto la password, senza manipolare alcuna opzione-parametro :)
PS Sto programma che mi consigli (grazie :D ) funziona o fa perdere solo tempo come un paio che già ho provato :confused:
PS Sto programma che mi consigli (grazie :D ) funziona o fa perdere solo tempo come un paio che già ho provato :confused:
dipende cosa intendi per perdere tempo...
le password di winzip non vengono "lette" da qualche parte come per esempio le password degli archivi di posta.
devono essere provate con il brute force!!
puoi "limitare" i brute force per usare per esempio solo parole di un dizionario (di solito files txt da scaricare)
ma nel tuo caso non va bene...devi solamente PROVARE tutte le combinazioni possibili e immaginabili...
e su una password di minimo 18 caratteri ci metti un secolo se ti va bene
riazzituoi
15-07-2009, 14:30
.
dipende cosa intendi per perdere tempo...
le password di winzip non vengono "lette" da qualche parte come per esempio le password degli archivi di posta.
devono essere provate con il brute force!!
puoi "limitare" i brute force per usare per esempio solo parole di un dizionario (di solito files txt da scaricare)
ma nel tuo caso non va bene...devi solamente PROVARE tutte le combinazioni possibili e immaginabili...
e su una password di minimo 18 caratteri ci metti un secolo se ti va bene
Perdere tempo sta a significare che se tengo il programma in funzione per un mese ad esempio, vorrei che dopo un mese la password venga trovata (anche perchè non devo violare il file, dato che la password grosso modo la conosco, l'ho fatta solo + lunga del solito ed ho dimenticato l'ordine corretto) perchè, sennò, sarebbe appunto, tempo perso ;)
Il punto è che se l'archivio è stato creato con una versione non recente di winzip, l'algoritmo usato di default è il zip 2.
Quindi se riesci a recuperare un file (o anche una parte) identico ad almeno uno contenuto nell'archivio, puoi effettuare un attacco testo in chiaro, così invece del secolo/anni, come ti ha detto zuper, te la cavi in pochi minuti/secondi.
La versione di Winzip usata è la 8.1 SR-1 (5266)
Ora vedo se riesco a trovare da qualche parte nell'hd tracce dei file contenuti nello zip (ogni volta che decomprimevo il file, una volta modificati i documenti, provvedevo alla loro cancellazione, spero di trovar qualcosa)
Se invece è stato usato l'AES, puoi provare a crearti un dizionario personalizzato, oppure eseguire un bruteforce con maschera (il programma della elcomsoft è altamente personalizzabile su questo aspetto).
Se in alternativa, mi spieghi queste 2 procedure, ti faccio na statua :D
Perdere tempo sta a significare che se tengo il programma in funzione per un mese ad esempio, vorrei che dopo un mese la password venga trovata (anche perchè non devo violare il file, dato che la password grosso modo la conosco, l'ho fatta solo + lunga del solito ed ho dimenticato l'ordine corretto) perchè, sennò, sarebbe appunto, tempo perso ;)
la maggior parte dei programmi che usano il brute force ti dicono il tempo che ci mette a passare tutte le combinazioni...
ergo ENTRO quel tempo ce la fanno...sempre che le impostazioni che gli hai dato siano giuste...
per cui mi pare stupido definire un range di lettere numeri all'interno del quale cercare la password....magari dopo 2 settimane ti ricordi che "probabilmente" hai usato un altro carattere e hai perso tempo.
l'unica sarebbe usare tutte le lettere (minuscole e/o maiuscole) e tutti i numeri...e impostare il max della lunghezza che ritieni possibile...
ma ripeto che una tale combinazione di lettere e numeri su 35 caratteri...forse il tuo tris-nipote la scopre
La versione di Winzip usata è la 8.1 SR-1 (5266)
Ora vedo se riesco a trovare da qualche parte nell'hd tracce dei file contenuti nello zip (ogni volta che decomprimevo il file, una volta modificati i documenti, provvedevo alla loro cancellazione, spero di trovar qualcosa)
Se in alternativa, mi spieghi queste 2 procedure, ti faccio na statua :D
mi sa che per vecchie intendeva VECCHIE...nn "non recentissime" ;)
testa il programma e vedi che si capiscono abbastanza bene i 2 metodi che ti ha proposto
riazzituoi
15-07-2009, 15:36
.
Sei fortunato, quella versione di winzip usa solo l'algoritmo zip 2. Quindi se riesci a recuperare un file identico ad uno dell'archivio hai risolto il problema (lo stesso programma della Elcomsoft è in grado di effettuare un attacco testo in chiaro)
Sono riuscito a recuperare con l'UnErase Wizard di Norton un file jpeg contenuto in quell'archivio... il problema è che mi sa che sia corrotto, dato che non lo apre (dice "Anteprima non disponibile") e le dimensioni mi sembrano diverse da quelle del file omonimo contenuto nell'archivio ZIP...
Ora provo se con un altro programma + performante riesco a tirar fuori qualche altro file...
Eventualmente questo recuperato andrebbe bene :confused:
Non c'è molto da spiegare, in pratica con la maschera selezioni dei caratteri che conosci, e la loro posizione (puoi far iniziare e finire il ruteforce anche con un determinato carattere).
Invece con il dizionario puoi crearti un file (.dic o .txt) contenete ad esempio parti della password (è inutile infatti usare il dizionario con tutte le parole inglesi, ad esempio, se già conosci delle probabili stringhe utilizzate)
.
Poi puoi fare leva su altri parametri, come la lunghezza della password (se sai ad esempio che è di 10 caratteri è inutile provare le combinazioni di quelle di 8 caratteri).
Ok, ora vedo di procurarmi sto programma :fagiano:
Comunque la strada più breve è il plain text attack (in quel link di prima trovi anche dove poter scaricare un programma gratuito e opensource per eseguire questo attacco).
In alternativa, proverò anche questa soluzione, anche se mi auspico che la prima vada bene :D
riazzituoi
15-07-2009, 20:20
.
Se riesci a recuperare un file integro sarebbe meglio.
Se non ci riesci, si può tentare con quello che hai trovato, anche se corrotto (infatti bastano pochi byte corrispondenti).
Niente, ho provato anche con Recuva (che di solito trova anche gli spilli cestinati mesi fa) ma in quell'HD esterno non ha trovato niente di accostabile a quell'archivio zippato...
Quindi a questo punto o vado avanti con quel file .jpg leggermente danneggiato o vado avanti di Brute-Force Attack...
Cmq fammi un attimo chiarezza, premettendoti che mi sono letto tutta la discussione simile che mi hai linkato oggi:
ARCHPR (che mi sono procurato nella versione 4.50) serve sia per fare un Brute-Force Attack "grezzo" che uno + specifico "con maschera" , sia per realizzare attacchi tramite dizionari personalizzati (che dovrebbero essere dei file .txt ma non ho capito come dovrei riempire le stringhe)
Con il file che ho parzialmente recuperato, invece, diventa possibile anche un tentativo con il veloce "plain text attack" che può essere realizzato sia con ARCHPR (se mi spieghi come mi fai un piacere), sia con il programmino opensource PkCrack, che hai consigliato mesi fa all'utente con problemi simili ai miei, che lavora con linea di comando...
Quale dei 2 mi consigli per fare questo tentativo?!?
E soprattutto, non è che hai un indirizzo msn da mandarmi in pvt, così mi rendi + agevole il tutto!??!?
Fammi sapere, aspetto con ansia una tua risposta, spero di risolvere sta cosa entro stasera con il "plain text attack" :D
Ho provato il "plain text attack" sia con ARCHPR che con PKCrack ma con esito negativo in entrambi i casi...
Col primo programma mi da il seguente messaggio d'errore:
"No matching files in selected archives. If you'd like to run plaintext attack using only part of the file, please modify the archives so each of them will contain one file only"
Col secondo me ne ha dati 2 in 2 diversi tentativi:
1) Error Opening the ZIP file : No such file or directory (ENOENT)
2) File Dscn0602.jpg not found in ZIP file
Il file però è presente in entrambi gli archivi... al massimo, in quello criptato, sia chiama Dscn0602.jpg+
Che faccio :confused:
riazzituoi
16-07-2009, 11:55
.
Se hai ARCHPR non ti serve PKCrackm dato che si basano sullo stesso principio, con la differenza che uno ha una GUI e l'altro è a riga di comando.
ok
Per eseguire l'attacco con solo parte del file (questo è il tuo caso, perchè il file recuperato è corrotto), devi cancellare tutti i file presenti nell'archivio, tranne quello corrispondente al plain text. Ovviamente questa procedure bisogna eseguirla su una copia dell'archivio.
C'ero arrivato da solo... ma non funge lo stesso...
Comunque in base a prove effettuate posso dirti che con file di pochi KB anche una di 1 byte può rendere inefficace l'attacco. Inoltre con meno di 3 KB di corrispondenza (tra il file nell'archivi e il plaintext), l'attacco non ha successo.
Maggiori sono le differenze tra i due, più lento sarà l'attacco.
La lentezza non è un problema... cmq il file recuperato (quello corrotto) è veramente molto piccolo rispetto all'originale criptato... ti basti pensare che l'archivio criptato (con quell'unico file) "pesa" 1.360 Kb mentre quello "pulito" è di soli 218 Kb :eek:
Quindi viste le premesse le probabilità di riuscita con quel file corrotto sono scarse.
Se riuscissi a recuperare un file identi ad uno presente nell'archivio invece non ci sarebbero problemi. Ad esempio se magari hai un'immagine scaricata da internet (o qualsiasi altro file) potresti tentare di recuperarla dal web.
No niente web... di sicuro in quell'archivio ci sono delle immagini che ho modificato con photoshop e delle quali possiedo gli originali non modificati (e col nome originale)... possono essere d'aiuto :confused:
Oppure hai provato a recuperare i file anche nella partizione di sistema, oltre che l'HD esterno?
Che vuoi dire:confused:
PS
il file recuperato, devi zipparlo con lo stesso algoritmo di compressione usato per l'altro archivio (winzip ha 5 gradi di compressione)
Io l'ho zippato come zippo tutti i file, senza modificare alcuna opzione... manco lo so dove si modifica l'algoritmo di compressione :fagiano:
riazzituoi
16-07-2009, 21:38
.
allora non va bene
Perfetto... nel frattempo mi sono procurato un altro hd esterno che dovrebbe contenere 1-2 file identici a quelli nell'archivio zippato :)
Certo, se sono di dimensioni considerevoli (oltre 1 MB) e le differenze non eccessive, sono d'aiuto
Sono tutti file di 1.2-1.5 MB... le versioni ritoccate con photoshop, invece, hanno differenze molto risibili in termini di dimensione...
avevo capito che il recupero lo avevi eseguito solo sull'HD esterno
Il file recuperato in maniera parziale in effetti l'ho preso dall'HD tramite un software apposito... ho anche cercato in tutte le altre partizioni, ma non ho trovato nulla, purtroppo :rolleyes:
Cmq in generale, ora provo prima a trovare i 2 file uguali a quello nell'archivio... se li trovo provo a fare l'attacco con quelli... se non dovessi trovarli provo con gli originali dei file ritoccati con photoshop all'interno dell'archivio...
PS Dato che quelli nell'archivio sono stati rinominati, devo dare a quelli originali lo stesso nome :confused:
riazzituoi
17-07-2009, 16:27
.
ottimo
Purtroppo in quell'HD non ho trovato i file che cercavo... :cry:
Non è necessario che i nomi dei file siano uguali
Innanzitutto ti premetto che grazie al tuo preziosissimo aiuto, ho recuperato l'intero archivio ed il suo contenuto... ed ora ti spiego come...
Non avendo trovato nel 2° HD esterno qualche file contenuto nell'archivio zippato criptato, ho individuato i file immagine (rinominati del tutto) che avevo ritoccato con photoshop prima dell'archiviazione confrontando la loro dimensione con gli originali, di cui ero certo (3 diversi file immagine)... ho creato 6 diversi archivi (chiaro1, chiaro2, chiaro3,bloccato1,bloccato2,bloccato3) ed ho effettuato sulla prima coppia (bloccato1-chiaro1) un Plain-Text Attack con ARCHPR che mi ha dato queste 2 schermate:
http://img165.imageshack.us/img165/6148/snap0004.jpg (http://img165.imageshack.us/i/snap0004.jpg/)
http://img526.imageshack.us/img526/2816/snap0005v.jpg (http://img526.imageshack.us/i/snap0005v.jpg/)
Una volta effettuato l'attacco, il risultato finale è stato questo:
http://img182.imageshack.us/img182/5049/snap0003.jpg (http://img182.imageshack.us/i/snap0003.jpg/)
Ergo, singolo file decriptato e recuperato, chiave di criptaggio trovata, ma nessuna password recuperata...:mad:
Ho provato ad effettuare lo stesso attacco con PKCRACK ma non mi trovava i file negli archivi (credo per qualcosa legato ai nomi dei file stessi, dato che contenevano degli spazi) ed ho lasciato perdere, tornando all'ottimo ARCHPR (ancora grazie per avermelo consigliato :) ) ...
Prima di effettuare un nuovo attacco sulla 2° coppia di files, mi sono accorto che di fianco all'indicazione della chiave di criptaggio nel task del plain text attack, c'era una piccola icona che permetteva il tentativo di decriptaggio dell'archivio selezionato utilizzando direttamente quella chiave... dato che di base, i diversi archivi criptati altro non erano che una copia di quello originale con tutti i file che non servivano al decriptaggio eliminati, sono andato avanti... e l'archivio è stato decriptato in 2 secondi con un altro file recuperato...
A questo punto, mi è venuto (giustamente) in mente di provare il decriptaggio dell'archivio originale (contenente tanti altri file di lavoro che non avrei mai potuto recuperare con questo sistema usato subito prima per i 2 files immagine recuperati) con quella stessa chiave di criptaggio... e... con mio sommo gaudio, grazie al tuo aiuto, sono riuscito a recuperare tutti i files dall'archivio criptato...:sofico:
L'unica soddisfazione che non mi son tolto è, a questo punto, quella di conoscere la password che ho dimenticato, giusto per una curiosità mia personale...:muro:
C'è modo di arrivare alla stessa, partendo semmai dalla chiave di criptaggio, anche con qualche altro programma che non sia ARCHPR :confused:
riazzituoi
18-07-2009, 17:57
.
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.