2010-02-10 05:27:02 +0000 2010-02-10 05:27:02 +0000
22
22

Come faccio a recuperare la password di un file RAR su Mac OS X?

Sto eseguendo Mac OS X 10.6.2 e mi sono stati consegnati un paio di vecchi file che devono essere estratti. Vecchi backup o finanze o fatture, credo. Sono file RAR e sono protetti da password. C'è un modo per estrarre l'hashish da questi file in modo da poterlo inserire in John The Ripper o Cain and Abel ?

Edit

Ho scaricato cRARk , ma purtroppo non ho nulla (SimplyRAR, RAR Expander, The Unarchiver) per estrarlo senza password. Qualcuno può verificare che io sia pazzo e che non ci sia una password sulla Mac version ?

Risposte (1)

34
34
34
2010-02-19 19:35:24 +0000

È possibile bypassare del tutto l'estrazione dell'hash e utilizzare cRARk invece. cRARk è un programma freeware di cracking delle password RAR a riga di comando disponibile per Windows, Mac e Linux. È anche progettato per funzionare con CUDA, quindi potreste volerne approfittare se avete una GPU potente.

Un avvertimento è che ci vorrà molto tempo per craccare un archivio se non sapete nulla della password, ed è > 6 caratteri in lunghezza. Se si conosce un piccolo dettaglio della password, come ad esempio il numero approssimativo di caratteri, è possibile inserirlo come interruttore per ridurre drasticamente il tempo di cracking. Anche se cRARk è uno dei più veloci cracker RAR che utilizzano codice MMX & SSE estremamente ottimizzato, questo vale per qualsiasi applicazione di forza bruta. Quando si craccano password più lunghe, ci vorrà un tempo sostanzialmente più lungo a causa della miriade di possibilità da provare.

Ecco un esempio di cracking della password ‘john’:

C:\>crark.exe -c -l4 -g4 Chap7.rar cRARk 3.2d (CUDA enabled) Freeware Copyright 1995-2001, 2006-09 by P. Semjanov, http://www.crark.net portions (c) 1993-2005 Eugene Roshal (c) PSW-soft Password Cracking Library PCL v. 2.0d by P. Semjanov Testing archive Chap7.rar : version 2.9 Testing Chap7.rtf Choosing best crypto functions................................................. Chosen: ASM (Prescott/AMD), SSE2 (P4/Core 2) (-f1114) Ticks per password expected = 40438280, theoretical = 27000000, CPU rate = 0.67 Processing line 56 of password definition file... Testing 4-chars passwords ... ckdk Passwords tested = 42000 (time = 3:45.00, rate = 186 p/s) elka Passwords tested = 78000 (time = 6:58.99, rate = 186 p/s) john - CRC OK In hex (PCL style): A F 8 E Passwords tested = 167844 (time = 15:02.38, rate = 186 p/s) Total tested = 167844, slow tests = 20914

Non troppo malandato ;)