comment obtenir le hash du mot de passe d'un fichier zip?
Je faisais une FCT de l'échantillon, et ils m'ont donné les fichiers de hachage. J'ai couru à travers JtR et j'ai obtenu mon mot de passe pour l'échantillon. La chose est, le hachage m'a été donné. Est-il possible de trouver la valeur de hachage du fichier s'il n'était pas donné?
Il y a 2 points qui doivent être résolues afin de battre un mot de passe. Le HACHAGE et l'algorithme de chiffrement.
Je pratique avec un mot de passe protégé des fichiers zip, donc je suppose qu'il a été à l'aide de zip 2.0 ou quelque chose ou quelque sorte de l'AES, je peux comprendre que, avec l'aide de google.
Je ne peux pas le trouver, cependant, est de savoir comment accéder aux métadonnées pour le fichier zip pour que les données Hachées. Car c'est un standard de compression quelque chose n'a pas besoin d'avoir de l'algorithme pour stocker le mot de passe. CEPENDANT, il doit y avoir une sorte de tri de hachage.
Personne ne sait comment, avec cet exemple d'un mot de passe protégé fichier zip, savoir comment c'est fait?
Im en utilisant un macbook pro dès maintenant
FCT: basée sur un Point de Hacker la Capture du Drapeau. JtR: John the Ripper, zip 2.0 est un modernisés algo de compression zip. dans un échantillon, on m'a donné un hachage de pw j'avais besoin de la fissure, puis ouvrez le pw protégé fichier zip avec le pw. J'ai essayé de trouver le haché pw emplacement de tous les fichiers zip pour mon exemple, et puis exécutez John the Ripper contre elle.
Je pense que cette page a peut-être plus d'infos sur le vieux zip méthode de chiffrement et de nouveaux AES -base de méthodes, mais ils semblent tous être plus ou moins exclusifs. Je voudrais juste ouvrir le fichier zip avec un éditeur binaire pour voir ce que les métadonnées d'octets. Peut-être que vous pourriez utiliser WinZip pour essayer d'ouvrir le fichier zip? Il peut vous donner quelques informations, même si vous fournissez un mot de passe incorrect.
Et puis cette page sur AES spécifiquement parle de AES utilisé par Winzip. Il y a peut être d'autres zip-compatible archiveurs également utiliser ou d'accepter ce format.
OriginalL'auteur Fallenreaper | 2013-03-15
Vous devez vous connecter pour publier un commentaire.
Hachage de mots de passe ne sont pas extrait à partir du fichier. John the Ripper (JtR) n'a pas vraiment d' ce faire. Vous pouvez télécharger le code pour JtR de comprendre comment il est fait. Voici un petit article sur comment obtenir le soi-disant "non-hash" pour info .zip et .rar fichiers à l'aide de zip2john et rar2john: http://www.cybercrimetech.com/2014/07/how-to-cracking-zip-and-rar-protected.html
Pour corriger les abus de langage, JtR n'est pas réellement "récupérer le hash" à partir du fichier. C'extraits de certaines informations dans le fichier, par exemple, comme indiqué dans le rar2john code:
Donc, comme indiqué ci-dessus, le "hachage de mot de passe" n'est pas extrait. Aussi, c'est un échec complet à croire que le fichier est "entièrement" crypté (comme suggéré par d'autres de répondre à des questions similaires). Au lieu de cela, critique chiffré et chiffré fichier des éléments, tels que le sel, sont récupérés afin de générer un "non-hash". Ces éléments sont utilisés par JtR avec divers mot de passe devine à l'essai de déchiffrement. Il utilise le zip ou rar de hachage de mot de passe de génération de fonctions pour créer un hash de le deviner qui est à son tour utilisé pour générer la clé de chiffrement des valeurs. La clé de chiffrement générée valeurs sont ensuite utilisées pour le test contre un petit extrait, et bien définis partie d'un fichier crypté.
Ainsi, alors que JtR n'est pas "l'extraction d'un hachage de mot de passe" qui peut être envoyé à n'importe quel ol' mot de passe hash-checker-arc-en-ciel de la table de recherche-truc, c'est de le faire la prochaine meilleure chose-l'extraction de critique de la fissuration de l'information. Les étapes de la fissure sont essentiellement les suivants: 1) une table de hachage est généré à partir d'un mot de passe deviner, 2) quelques étapes supplémentaires sont ajoutées pour vérifier que le décryptage de réussite ou d'échec (beaucoup de échec), et 3) répéter. Ce qui rend rar fissuration si difficiles, c'est une autre de sel pour chaque fichier rar et, plus important encore, la grande et de la variable nombre de hachage itérations qui sont nécessaires avant que le décryptage de test peut être effectué. La plus récente zip processus est similaire, mais les itérations ne sont pas variable--dernière, j'ai vérifié pour la rendre un peu plus facile.
C'est l'écrou de "comment c'est fait" comme demandé et la réponse est "vous n'avez pas" la vraie hachage de mot de passe d'un fichier zip jusqu'à ce que juste avant que le fichier est fissuré.
L'exemple de la question du FCT exercice est trompeuse. Le "hash" aurait pu être un simple hash du mot de passe préparé pour l'exercice afin de simplifier le processus de fissuration de l'étudiant par un ol' cracker OU il pourrait avoir été un spécifique zip2john "non-hash" qui a abouti à une assez facile de mot de passe pour JtR à deviner-court, les communes, ou les deux. L'interlocuteur n'a pas de fournir un "hash" ou "hash d'un fichier" pour vérifier de toute façon.
OriginalL'auteur AtesComp
Pourquoi aurait-il besoin d'être une table de hachage? Le fichier zippé est comprimé, puis cryptés. Il n'est pas nécessaire de stocker une valeur de hachage dans le fichier car il n'est pas l'authentification, c'est le décryptage. La seule chose qui peut être stockée dans le fichier est un sel, selon le chiffrement utilisé.
Vous êtes erreur de lecture, le défi. Le défi, c'est qu'ils veulent que vous trouverez le texte en clair qui a généré le code de hachage. Le fichier zip est tout simplement une preuve qui vous fournira avec un prix (de l'image) si vous avez du succès. Ils pourraient tout aussi facilement a vous tapez le mot de passe dans un site web à des fins de vérification. Pense à cela, si un fichier zip stocké la valeur de hachage, pourquoi ne pas simplement remplacer la valeur de hachage avec un hash d'un mot?
OriginalL'auteur Eric
Même si je ne suis pas sûr de savoir comment c'est fait, John the Ripper (JtR) a un petit exécutable (zip2john) qui crée une table de hachage d'un fichier zip. Depuis que le code est ouvert, vous pouvez prendre un coup d'oeil à la façon dont cela est extrait. Bien sûr, c'est en supposant que le fichier a été crypté avec la PKZIP de chiffrement (de sorte qu'il ne fonctionne pas sur les fichiers createt par WinRar par exemple).
Je l'ai essayé sur de simples fichiers qui ont été zippé avec 7zip et où de simples mots de passe ont été utilisés et JtR équipé avec une bonne liste de mots craqué dans la sep. L' (en option), donné librement liste de mots ici a fait le tour.
Acclamations
OriginalL'auteur somada141