Dieses Tutorial wurde in der Absicht, dass es nur zum Wiederherstellen des Passworts EIGENER Archive verwendet wird, geschrieben! Diese Methode nutzt das Paket „RarCrack!“ welches ich nicht entwickelt habe, sondern nur hoste – Offizielle SourceForge Seite


Installation

apt-get update
apt-get -y install build-essential libc6 libxslt-dev libxml2-dev unzip unrar p7zip-full
wget http://dl.bitforce.io/rarcrack-0.2.tar.bz
tar -xjf rarcrack-0.2.tar.bz
cd rarcrack-0.2
make
make install

Nutzung

Die Syntax von RarCrack ist simpel:

rarcrack [Dateiname oder Pfad vom bzw zum Archiv, inklusive Endung versteht sich] –threads [Zahl der CPU Threads die verwendet werden sollen] –type [Typ des Archivs. RarCrack 0.2 erkennt diesen normal automatisch, wer’s vollständig haben will: zur Auswahl gibt’s rar; zip und 7z]

Wer nicht weiß, wie viele Threads verfügbar sind (denn Cores != Threads), bekommt dies mit folgendem Befehl

nproc

Wer noch mehr Infos zur CPU will:

lscpu

Beispiel-Output

Spoiler

root@_.~+=+~._:~/rarcrack-0.2# rarcrack test.rar –threads 1 –type rar
RarCrack! 0.2 by David Zoltan Kedves (kedazo@gmail.com)

INFO: the specified archive type: rar
INFO: cracking test.rar, status file: test.rar.xml
Probing: ‚064‘ [1427 pwds/sec]
Probing: ‚1hM‘ [1523 pwds/sec]
Probing: ‚2p0‘ [1430 pwds/sec]
Probing: ‚3xH‘ [1461 pwds/sec]
Probing: ‚4AC‘ [1341 pwds/sec]
Probing: ‚5FQ‘ [1389 pwds/sec]
Probing: ‚6LS‘ [1406 pwds/sec]
Probing: ‚7QR‘ [1384 pwds/sec]
Probing: ‚8Xj‘ [1414 pwds/sec]
Probing: ‚9Xm‘ [1282 pwds/sec]
Probing: ‚aYi‘ [1300 pwds/sec]
Probing: ‚c2H‘ [1372 pwds/sec]

[collapse]

(Dieser Output ist von einem Low end VPS, bei Euch werden die Passwörter / Sekunde um einiges mehr sein).

Konfigurieren

Wie man sieht, tut RC „bruteforcen“. Was soll es auch sonst machen wenn man keine Wordlist spezifiziert… Die Zeichen, die beim Zusammensetzen eines Passworts verwendet werden, kann man jedoch beeinflussen. Dazu einfach in den Ordner, in dem sich das vorgenommene Archiv befindet wechseln, und dort eine Datei, welche als Namen folgendes Muster hat, erstellen:

[Name des Archiv inklusive Endung].xml

In diese Datei dann folgenden Text einfügen:

Spoiler

<?xml version=“1.0″ encoding=“UTF-8″?>
<rarcrack>
<abc>ABC123</abc>
<current>XXX</current>
<good_password/>
</rarcrack>

[collapse]

Dabei „ABC123“ durch die gewünschten Zeichen ersetzen und XXX zum 1. Zeichen der gewünschten Zeichen setzen (in diesem Falle wäre das A).

Hinweise

Noch 3 Hinweise zum Schluss für die, die das Ganze auf einem Server nutzen wollen:

1. Manche Hoster (z.B. VPSDime und EDIS) haben etwas dagegen, wenn der System Load über eine gewisse Zeit zu hoch ist und rebooten den Server dann entweder (VPSDime) oder sperren ihn gleich (EDIS). Also vorher informieren, oder gleich einen extra Server nehmen.

2. Wer das auf einem System macht, welches noch andere Dinge tut (Webseiten hosten usw), darf sich nicht wundern, wenn die Ladezeit länger wird und allgemein alles langsamer als sonst ist. Die Rechenleistung die zum Bruteforcen benötigt wird fällt nunmal nicht vom Himmel 😀

3. Es empfiehlt sich, wenn schon auf einem Server, dann auch ein Desktop Environment drauf laufen zu haben. Tutorial dafür gibts [HIER]. Denn dann läuft der Vorgang weiter wenn man den VNC Client schließt – im Gegensatz zu wenn man per SSH verbunden ist.

[HowTo] Passwort eines zip, rar oder 7z Archiv unter Linux knacken
Markiert in:                                                                                                                         

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.