HWSW Informatikai Kerekasztal: RAR CRACK - HWSW Informatikai Kerekasztal

Ugrás a tartalomhoz

Mellékleteink: HUP | Gamekapocs

  • (6 Oldal)
  • +
  • 1
  • 2
  • 3
  • 4
  • Utolsó »
  • Nem indíthatsz témát.
  • A téma zárva.

RAR CRACK "elfelejtett" rar jelszó visszafejtése Értékeld a témát: ****- 11 szavazás

#21 Guest_flashdesigner_*

  • Csoport: Vendég

Elküldve: 2010. 03. 02. 22:41

Idézet: MisterY - Dátum: 2010. márc. 2., kedd - 22:28

Ha másolod a jelszót, akkor ez azt jelenti, hogy tároltad is valahol. Ahol tároltad, az vagy legalább ilyen erős védelemmel rendelkezett, és akkor annak a jelszavát kellett megjegyezned, vagy gyengébbel akkor viszont az lesz a leggyengébb láncszem.
Persze lehet hivatkozni arra, hogy senki más nem tudhatja, hogy hol, milyen módon van tárolva a jelszó, de ha egy titok kitudódhat, akkor az ki is fog. A nem ismert tárolási algoritmus önmagában sosem volt erős védelem.

Jöhetsz most bekkdór programokkal, fizikai zsarolással, fenyegetőzéssel, de ha szimplán egy pendrájvra mented a jelszó.txt-t még csak nem is elkulcsolva ( egy másik jelszóval mondjuk) s bedugod a ... olyan helyre ahol nem találja meg más... akkor jöhet bárki hozzád bármilyen bekkdór programmal, bármilyen fenyegetéssel, te akkor sem fogod tudni, hogy mi a jelszó.

a pendrájvot meg szimplán olyan helyen tárolod ahol a rosszarcuak nem tudnak hozzáférni...

Innentől kezdve nincs miről beszélni a témát szerintem le is zárhatjuk. Szabad a gazda ?

#22 Felhasználó inaktív   MisterY 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 6.979
  • Csatlakozott: --

Elküldve: 2010. 03. 02. 22:45

Idézet: flashdesigner - Dátum: 2010. márc. 2., kedd - 22:17

viszont amit tényleg nem bírsz tudatosítani, hogy a jelszó hosszával nem egyenesen, hanem EXPOENCIÁLISAN, HATVÁNYOZOTTAN növekszik a törési idő. Ezáltal 60-70 karakter hosszúságú jelszóra a mi életünkben már bizonyosan nem lesz szükség, hiszen még a 8-9 karakter is , amint az alábbi ábra és cikk jól mutatja , BŐVEN elegendő.

(Bocs , ez MisterY-nek ment)

Ezt akármelyikünknek is írtad, nagyot tévedtél.
A jelszavak POTENCIÁLIS komlexitásával tisztában vagyunk mindketten, de a valóságban mások a tapasztalataink. A többség még sokáig megmarad a gizi1970 és Morzsa25 tipusú jelszavaknál. Volt olyan auditom, ahol egy délelőtt alatt megvolt a userek 90%-ának a jelszava.

60-70 karakteres jelszót senki sem használ, ha csak nem tudja ezt valahogy eltárolni. Erre a célra tökéletes egy smartcard vagy token, vagy bármi, ahol a biztonság azátal is nő, hogy rajta kívül senki nem fér az eszközhöz normális esetben.

#23 Felhasználó inaktív   Jahno 

  • vérképkeretezés occsón
  • PipaPipaPipaPipaPipa
  • Csoport: Stábtag
  • Hozzászólások: 109.369
  • Csatlakozott: 2001. jan. 15.

Elküldve: 2010. 03. 02. 22:47

Idézet: flashdesigner - Dátum: 2010. márc. 2., kedd - 22:36

Ebben ugyan nem vagyok biztos, de ha elmékeim nem csalnak a manapság a legnagyobb ismert BOTNET hálózat is maximum 100ezer, egyidejűleg egybekötött számítógépről szól,

Ezzel max, becsülni lehet, pénzért kb. a "bármekkora" kapacitást lehet vásárolni, vírusokkal meg akármit meg lehet oldani. Én mindig az RC5nél kötök ki, 1997-ben 250 napig tartott, 2002-ben 1757 napig. Itt az összes lehetőségnek a 0.12%-át próbálták meg. Ergó mákjuk volt, de ergo nem is lehet azt mondani, hogy "soha" meg "gyakorlatilag lehetetlen", ha éppen beletalálnak. Ebben több, mint 350ezren vettek részt.

A 72 bitesben már nem veszek részt, de 2600 napja megy, a lehetőségek 0.7%-nál tartanak, majdnem reménytelen. De akár holnap beeshet a megfelelő kulcs. Ezt már kevesen törik, kb. nem foglalkozunk vele.
Make love not Wor.

#24 Felhasználó inaktív   Jahno 

  • vérképkeretezés occsón
  • PipaPipaPipaPipaPipa
  • Csoport: Stábtag
  • Hozzászólások: 109.369
  • Csatlakozott: 2001. jan. 15.

Elküldve: 2010. 03. 02. 22:57

Idézet: MisterY - Dátum: 2010. márc. 2., kedd - 22:45

Volt olyan auditom, ahol egy délelőtt alatt megvolt a userek 90%-ának a jelszava.

Én is ráeresztettem kb. 400 júzerre a johnt, kb. ilyen aránnyal végeztem. Ellenben most volt egy vidéki sima júzerem, amit 60 nap után feladtam. Lehet bekopokog egy üveg pezsgővel, oszt megkérdezem árulja el a titkot :-)
Make love not Wor.

#25 Guest_flashdesigner_*

  • Csoport: Vendég

Elküldve: 2010. 03. 02. 23:08

Két dolog: az egyik, hogy a gizi1975 típusú jelszót sem tudod megtörni, hiszen az 8 betűs,

latin+szájegyekből áll:

Most és itt fogom neked bebizonyítani, hogy még ilyen durva szűkítéssel SEM tudnád megtörni:

latin kisbetű + számjegyek = 36 karakter (persze ehhez már eleve tudnod kéne hogy mire szűkíts és a jelszó hosszát sem árt behatárolni 8-8 karakterig , nem pedig 1-8 karakterig)

36^8 = 2 821 109 907 456 (~2,8 billió) / 2200 / 86400 / 365 =

40 évig próbálgathatnád még így is, optimális esetben csak 20 évig, persze ha van egy botneted , vagy a rohatt nagy mákod és nem mondjuk "Gőzeke19" a jelszó  :D  :Đ  akkor persze szótármódszert is alkalmazhatsz, de mégegyszer hangsúlyozom, aki RAR-t használ, az nem hülyegyerek és nem ma jött le a falvédőről, sőt valószínűleg már eleve tudatosan választotta a RARt "csomagmegőrzésre" és ezáltal olyan jelszót fog megadni, amit se te se más garantáltan nem fog kibontani a mi életünkben.

Akinek tehát FONTOS adata van eltitkosítva azt NEM fogod visszafejteni, amit pedig visszafejthetsz a gizike1975 típusú szótártörésekkel és a rászánt nem sajnált botnet energia/pénz/és idő ráfordítással az pedig NEM FONTOS és a kutyát nem érdekli gizike 1980-as évekbeli bugyborkás frizurája az annabálon..

#26 Felhasználó inaktív   Jahno 

  • vérképkeretezés occsón
  • PipaPipaPipaPipaPipa
  • Csoport: Stábtag
  • Hozzászólások: 109.369
  • Csatlakozott: 2001. jan. 15.

Elküldve: 2010. 03. 02. 23:25

Idézet: flashdesigner - Dátum: 2010. márc. 2., kedd - 23:08

Két dolog: az egyik, hogy a gizi1975 típusú jelszót sem tudod megtörni, hiszen az 8 betűs,

latin kisbetű + számjegyek = 36 karakter (persze ehhez már

40 évig próbálgathatnád még így is, optimális esetben csak

Ugyanennyi egyéb jelszót brute force miért lehet gyorsabban megtörni? Rart törni  lassabb?
Make love not Wor.

#27 Guest_flashdesigner_*

  • Csoport: Vendég

Elküldve: 2010. 03. 02. 23:27

Idézet: MisterY - Dátum: 2010. márc. 2., kedd - 22:45

Ezt akármelyikünknek is írtad, nagyot tévedtél.
A jelszavak POTENCIÁLIS komlexitásával tisztában vagyunk mindketten, de a valóságban mások a tapasztalataink. A többség még sokáig megmarad a gizi1970 és Morzsa25 tipusú jelszavaknál. Volt olyan auditom, ahol egy délelőtt alatt megvolt a userek 90%-ának a jelszava.

60-70 karakteres jelszót senki sem használ, ha csak nem tudja ezt valahogy eltárolni. Erre a célra tökéletes egy smartcard vagy token, vagy bármi, ahol a biztonság azátal is nő, hogy rajta kívül senki nem fér az eszközhöz normális esetben.

Én elismerem, hogy nem SOHA, viszont te is ismerd el, hogy nem SENKI, hiszen én jó példa vagyok erre, az én jelszavaim rendszerint nem is rövidek 20-30 karakter, van benne pontpont vesszőcske készen van a fEjec$ke meg amit akarsz :D és mégis könnyen megjegyezhető... megnézem hogy mikor fejtenéd vissza akármilyen szótárral, vagy akármekkora botnettel  :p

#28 Felhasználó inaktív   Jahno 

  • vérképkeretezés occsón
  • PipaPipaPipaPipaPipa
  • Csoport: Stábtag
  • Hozzászólások: 109.369
  • Csatlakozott: 2001. jan. 15.

Elküldve: 2010. 03. 02. 23:33

Idézet: flashdesigner - Dátum: 2010. márc. 2., kedd - 23:27

az én jelszavaim rendszerint nem is rövidek 20-30 karakter, van benne pontpont vesszőcske készen van a fEjec$ke meg amit akarsz :D

Igen, lehet. Ellenben a nagy tömeg nem ilyen. Ennyi erővel verhetném a mellem, hogy én is agitátor elmebeteg hülye vagyok, mert beírom jelszónak az anyám tyúkját, de inkább fogom a truecryptet, meg a hozzá való pent, oszt jónapot, elég oda 3 karakteres jelszó is, vagy tán 1-2 karakteres, nem mész vele semmire. Az átlag nagy tömeget ne ilyenről mintavételezzük.
Make love not Wor.

#29 Guest_flashdesigner_*

  • Csoport: Vendég

Elküldve: 2010. 03. 02. 23:45

Idézet: Jahno - Dátum: 2010. márc. 2., kedd - 21:34

Ráadásul nézzük csak meg a klasszikus RC5 distributed.net dolgot, mostani akció kezd csak kacifántos lenni, amúgy az elsőket elég "hamar" megtörték, főkleg ha viszonyítunk az ilyen maximális kombinációhoz. Az meg egy karaktersorozat volt, semmi szótár, vagy bizbasz. És 10 éve is voltunk páran, akik akár több 100 vassal tuták törni, vagy befogtak néha 1-1 nagy Sunt, bármit. Most ha azt nézem, hogy 3 méteres körzetemben van legalább 60 unatkozó mag, akkor azzal már csúnyát lehetne művelni, én meg valóban csak 1 vagyok a sokból.

Niylván ha azt mondjuk, hogy adj egy .rar-t, megtörjük, akkor kolléga csinál 300 karakteres generált jelszót, amiben még arab írásjelek is lesznek, oszt szophatunk.

RC5 azért az teljesen más. Ott vannak faktorizációk és szuperprímek, magyarán létezik rá eleve törési módszer a brute-force-on kívül is. De annyit már most elmondok, hogy faktorizáció ide faktorizáció oda, a mai brutál 1024 bites és nagyobb asszimetrikus kulcsokat , nem ebben az évszázadban fogják feltörni én abban biztosabb vagyok, mint a vörös néphadsereg felkelésében.

#30 Guest_flashdesigner_*

  • Csoport: Vendég

Elküldve: 2010. 03. 02. 23:47

Idézet: Jahno - Dátum: 2010. márc. 2., kedd - 23:33

Igen, lehet. Ellenben a nagy tömeg nem ilyen. Ennyi erővel verhetném a mellem, hogy én is agitátor elmebeteg hülye vagyok, mert beírom jelszónak az anyám tyúkját, de inkább fogom a truecryptet, meg a hozzá való pent, oszt jónapot, elég oda 3 karakteres jelszó is, vagy tán 1-2 karakteres, nem mész vele semmire. Az átlag nagy tömeget ne ilyenről mintavételezzük.

Na látod, ezt a Topikot én Pontosan Ezért hoztam létre. Pontosan azért, hogy a "tömeg" mától ne gizike1975 -öt adjon jelszónak, hanem

"Anyám, te vagy árva fiad csillaga, írta Troppauer Hümér"
  ;)

Szerkesztette: flashdesigner 2010. 03. 02. 23:53 -kor


#31 Felhasználó inaktív   Jahno 

  • vérképkeretezés occsón
  • PipaPipaPipaPipaPipa
  • Csoport: Stábtag
  • Hozzászólások: 109.369
  • Csatlakozott: 2001. jan. 15.

Elküldve: 2010. 03. 02. 23:52

Idézet: flashdesigner - Dátum: 2010. márc. 2., kedd - 23:47

Na látod, ezt a Topikot én Pontosan Ezért hoztam létre. Pontosan azért, hogy a "tömeg" mától ne gizike1975 -öt adjon jelszónak

Ehhh.
Make love not Wor.

#32 Felhasználó inaktív   Jahno 

  • vérképkeretezés occsón
  • PipaPipaPipaPipaPipa
  • Csoport: Stábtag
  • Hozzászólások: 109.369
  • Csatlakozott: 2001. jan. 15.

Elküldve: 2010. 03. 02. 23:53

Idézet: flashdesigner - Dátum: 2010. márc. 2., kedd - 23:45

RC5 azért az teljesen más. Ott vannak faktorizációk és szuperprímek, magyarán létezik rá eleve törési módszer a brute-force-on kívül is.

Akkor a nagyokkal miért brute force csináltuk?
Make love not Wor.

#33 Felhasználó inaktív   HAMMER 

  • Senior tag
  • PipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 2.485
  • Csatlakozott: --

Elküldve: 2010. 03. 03. 00:19

Idézet: Albert Einstein

Mindenki tudja, hogy bizonyos dolgokat nem lehet megvalósítani, mígnem jön valaki, aki erről nem tud, és megvalósítja.


#34 Felhasználó inaktív   Fresi 

  • Senior tag
  • PipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 2.827
  • Csatlakozott: --

Elküldve: 2010. 03. 03. 00:32

A nem polinomiális időn belüli törés a (közel)jövőben könnyen polinomiálissá válhat. Nem a poén kedvéért kezdték kidolgozni a poszt-kvantum kriptográfiát. Soha ne mond, hogy soha.  :p

#35 Felhasználó inaktív   BoGyesz 

  • Törzsvendég
  • PipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 1.970
  • Csatlakozott: --

Elküldve: 2010. 03. 03. 00:39

A National Institute of Standards and Technology felmérése szerint a nyolc karakter hosszú jelszavak 30 bit nehézség körül vannak. '98-ban a Deep Crack egy 56 bites DES kulcsot 22 óra alatt tört fel, ami
(72 057 594 037 927 936 / 22) / 3 600 = 9.09818107 × 10^11 jelszó másodpercenként, ha jól számolom.

Azóta mennyit nőhetett a teljesítménye egy ilyen gépnek? A leírás szerint állami szervezetek és multik költségvetésébe belefér egy ilyen legyártatása.

forrás:
http://en.wikipedia....ssword_strength
http://en.wikipedia....EFF_DES_cracker

(mellesleg a legviccesebb az volt, amikor iraki ellenálók számítógépén találtak amerikai robotrepülő által készített felvételeket, ugyanis azok titkosítás nélkül voltak rádión keresztül közvetítve. Erre a gyártó azt nyilatkozta, hogy már dolgoznak a titkosításon és 2014-re kész is lesz  :D )

#36 Guest_flashdesigner_*

  • Csoport: Vendég

Elküldve: 2010. 03. 03. 01:52

Idézet: BoGyesz - Dátum: 2010. márc. 3., szerda - 0:39

A National Institute of Standards and Technology felmérése szerint a nyolc karakter hosszú jelszavak 30 bit nehézség körül vannak. '98-ban a Deep Crack egy 56 bites DES kulcsot 22 óra alatt tört fel, ami
(72 057 594 037 927 936 / 22) / 3 600 = 9.09818107 × 10^11 jelszó másodpercenként, ha jól számolom.

Azóta mennyit nőhetett a teljesítménye egy ilyen gépnek? A leírás szerint állami szervezetek és multik költségvetésébe belefér egy ilyen legyártatása.

forrás:
http://en.wikipedia....ssword_strength
http://en.wikipedia....EFF_DES_cracker

(mellesleg a legviccesebb az volt, amikor iraki ellenálók számítógépén találtak amerikai robotrepülő által készített felvételeket, ugyanis azok titkosítás nélkül voltak rádión keresztül közvetítve. Erre a gyártó azt nyilatkozta, hogy már dolgoznak a titkosításon és 2014-re kész is lesz  :D )

Mindezt jól tudom már régóta.

A DES viszont egész más alapokon nyugszik, mint az AES

http://en.wikipedia....yption_Standard

amin viszont a RAR is alapszik. Az AES-re máig nincs egyéb törési módszer, mint a brute force, akárhány bites. Amúgy pedig 56 bit az 7 byte. Tehát AES 7 byte-os kóddal tömörített RAR-t mindjárt fel is pakolok még neked is aztán uccu neki törjed csak megfele...  :smoker:

A cikk elején egyébként kihangsúlyoztam, hogy kell azért a 8 byte, a rövid állományoknál,

vagy a 6-7 ha nagyobb állományt tömörítesz titkosítva.

Lehet rémisztgetni , de egyenlőre mégsincs semmilyen módszer a visszafejtésre legfeljebb némi
elméleti okoskodás kvantum-alapokon, ami pontosan annyit ér a GYAKORLATBAN, mint sz*rnak a pofon, mikor ott van előtted egy konkrét 6 megás .rar kulává titkosított adathalmaz és nem tudsz vele mit kezdeni.

#37 Guest_flashdesigner_*

  • Csoport: Vendég

Elküldve: 2010. 03. 03. 02:14

A DES igen régi 1970-es évekbeli alapokon nyugszig, a tervezésekor sok szempontot még nem vettek figyelembe, és akárcsak az RSA és az asszimetrikus titkosítások, rendelkezik egy alapvető hibával, mellyel a brute force nélkül is törhető matematikai algoritmusokkal.

Az AESnél viszont nincsen egyenlőre ilyen lehetőség még a láthatáron sem.

Nem tartom kizártnak persze, hogy MAJD, EGYSZER, meg TALÁN, de ezek a majdok meg talánok
meg "ha"-ák sosem voltak az "itt és most" , és a tudomány számára érdekesek, legfejjebb a sci-fi filmekben és az Andersen mesékben.

A kőkemény valóság viszont itt dörömböl az ajtón, és aki nem hiszi járjon néhány hozzászóllásal feljebb utána !

A lecke tehát fel van adva. Még mindig nem kaptam választ az általam 60 kilobájtos , 8 nyamvadt kis betűcskével titkosított adathalmazra SEM.


Most akkor miről is beszélünk?

Szerkesztette: flashdesigner 2010. 03. 03. 02:16 -kor


#38 Felhasználó inaktív   Jahno 

  • vérképkeretezés occsón
  • PipaPipaPipaPipaPipa
  • Csoport: Stábtag
  • Hozzászólások: 109.369
  • Csatlakozott: 2001. jan. 15.

Elküldve: 2010. 03. 03. 03:36

Idézet: flashdesigner - Dátum: 2010. márc. 3., szerda - 2:14

akárcsak az RSA és az asszimetrikus titkosítások, rendelkezik egy alapvető hibával, mellyel a brute force nélkül is törhető matematikai algoritmusokkal.

Egyrészt biztos így van, ez megfoghatatlan, azért az RSA 1-2 helyen ott van a szeren. Másrészt még mindig azt kérdezem, hogy tapasztalatok alapján más cuccnál a brute force jóval gyorsabb, és hatékonyabb. Állításod szerint a .rar-nál nem ilyen egyszerű. Miért is?
Make love not Wor.

#39 Felhasználó inaktív   BoGyesz 

  • Törzsvendég
  • PipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 1.970
  • Csatlakozott: --

Elküldve: 2010. 03. 03. 04:13

Most olvasom a hírekben, hogy a spanyol rendőrség lecsapott egy botnet üzemeltető társaságra. 13 millió gép volt fertőzve a jelentés szerint és használták is őket rendesen, valamint bérbe adták.
forrás

flashdesigner: Nyugi. Csupán mint érdekességet írtam, nem vontam kétségbe azt amit írtál egy szóval sem. Meg vagy feszülve kicsit.  ;)

#40 Felhasználó inaktív   Raynes 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 14.740
  • Csatlakozott: --

Elküldve: 2010. 03. 03. 08:25

Idézet: flashdesigner - Dátum: 2010. márc. 2., kedd - 23:08

mégegyszer hangsúlyozom, aki RAR-t használ, az nem hülyegyerek és nem ma jött le a falvédőről, sőt valószínűleg már eleve tudatosan választotta a RARt "csomagmegőrzésre" és ezáltal olyan jelszót fog megadni, amit se te se más garantáltan nem fog kibontani a mi életünkben.

Most mit akarsz ezzel a topikkal? RAR-t, mint fizetős programot propagálni? Aki titkosításra RAR-t használ, az vagy egy lúzer, vagy nem érdekli komolyan a dolog. A RAR v3+ 128bites AES-t használ kulcserősítéssel (egy jelszót többször is végigpróbál, lassítva a bruteforce folyamatát). Ezzel szemben pl. az ingyenes és szintén multiplatformos 7-Zip már 256bites AES-t használ, szintén kulcserősítéssel. De a tömörítőprogramok nem titkosítani valók, hanem tömöríteni.

Titkosításra ott vannak az erre szakosodott sw-erek. RAR pl. nem ingyenes, a TrueCrypt az. Ilyen programok egész lemezeket, partíciókat, OS-eket tudnak titkosítani, álrendszer mögé rejteni, kulcsot álcázott formában tárolni (pl. mp3, .jpg, .zip), titkosítás előtti fájlokat/lemezterületet random felülírni több menetben stb. Aztán nem csak 256bites AES-t ismernek, van ott még Treefish (->1024bit), Blowfish (->448bit). Ezek a titkosítások többször is alkalmazhatók (vegyítve is) és akkor a kulcserősségek összeadódnak, ezzel párhuzamosan lassul a titkosítás folyamata is.

Illetve nem véletlen, hogy AES esetén is 20+ karakteres jelszót ajánlanak a titkosító programok. A 8 karakter a minimum, amit megengednek, mert csak hamis biztonságérzetet nyújt ilyen rövid jelszó.

Szerkesztette: N0zer0 2010. 03. 03. 08:29 -kor

„The volume of a pizza of thickness a and radius z can be described by the following formula: pi zz a.”

Téma megosztása:


  • (6 Oldal)
  • +
  • 1
  • 2
  • 3
  • 4
  • Utolsó »
  • Nem indíthatsz témát.
  • A téma zárva.

1 felhasználó olvassa ezt a témát.
0 felhasználó, 1 vendég, 0 anonim felhasználó