Linux rar password recovery

cRARk 5.5

Fastest freeware utility to crack RAR password

cRARk home Purpose Manual FAQ Download Support History Other password recovery
DOWNLOAD LATEST VERSION News
New version with Unicode support cRARk for 7-Zip released!

Download

Manual

Password Definition Language

GUI & distributed RAR password recovery

cRARk for 7-Zip

1996, cRARk 1.0 — just first RAR cracker
2006, cRARk 3.0 — fastest recovery of RAR 3.0 passwords
2009, cRARk 3.2 — world’s first CUDA-aware RAR password recovery
2011, cRARk 3.4 — world’s first OpenCL-aware RAR password recovery
2013, cRARk 5.0 — world’s first RAR 5.0 password recovery

cRARk purpose

The primary goal of cRARk is to

  • recover your forgotten password on RAR archives.
    Any Rar/WinRar versions 2.x-5.x are supported.

Please bear in mind you have quite no chance to crack unknown password (longer than 6-7 symbols) if you have no additional info about it.
cRARk is the professional tool, it uses command-line interface, has no GUI.
cRARk is the freeware utility for Win32/64, Linux, Mac OS.

Features and limitations
Advantages of cRARk are:

  • Absolutely free
  • All RAR versions support, including the latest RAR 5.x
  • One of the fastest RAR password recovery software, with the optimization for latest x86 instructions: AVX2, AVX, XOP, AES-NI, SHA extensions for Intel and AMD processors
  • Support of GPU password recovery on NVIDIA and AMD GPUs using CUDA and OpenCL technologies
  • Multi-volume, self-extracting, encrypted header archives support
  • Unique PDL language which is extremely efficient if user remembers any information about a forgotten password
  • Any (European) language support with native Unicode implementation
  • Portability (Windows, Linux, Mac OS versions are available)

Limitations of cRARk (comparing to Parallel Password Recovery):

  • No GUI, pause/resume feature etc
  • No multi-core support, only one CPU or GPU is used
  • Password length is limited to 28 symbols

RAR security overview
RAR/WinRAR archiver version 2.x used its proprietary, but rather strong encryption algorithm. At least no RAR 2.0 attacks were known except brute force for password recovery.
Starting from version 3.0, RAR has been using a strong AES algorithm, which also doesn’t allow any attacks more effective than the brute force. Besides, the key derivation function uses more than 70000 SHA-1 transformations and brute force rate on modern CPU is very low, only several hundreds of passwords per second.
RAR 5.0 encryption is quite the same, using PBKDF2 key derivation with SHA-256 hash and the rate is even slower (in 25-100% on different hardware comparing to RAR 3.0). This means that RAR password encryption is one of the strongest between popular encryption systems in the context of brute force rate.

cRARk download

You need RAR 5.0 to unpack these files!

32-bit, ANSI
(not supported, not updated)

64-bit, Unicode

Windows cRARk v. 5.5с with OpenCL, Win64
recommended for all modern GPUs
cRARk v. 5.2a with CUDA/OpenCL support, Win32/Win64
This is the last version supporting Windows XP and NVIDIA G80 cards! Will not be updated!
Linux cRARk v. 5.5с CPU + OpenCL, binaries cRARk v. 3.43 with CUDA support, binaries, kernel 2.6.24
cRARk v. 3.43 with OpenCL support, binaries, kernel 2.6.24
cRARk v. 3.41 with no GPU support, binaries, static, 700K
Mac OS X cRARk v. 5.2a with OpenCL support, for Intel, AMD and NVIDIA GPU, binaries cRARk v. 3.43 with CUDA support recommended for NVIDIA GPU
cRARk v. 3.43 with OpenCL support recommended for AMD GPU and no GPU

Crark GUI wrapper for Windows (900K)
I’m not an auhtor of this software, I’m not liable for any its using. Please contact directly the author if you find any bugs
  • 0. What is the password for the achive?

There is no password to the crark’s executables and configuration files.
1. I don’t understand how to run your software.

cRARk is command-line tool and the password recovery is controled by password.def text file. If you are not aware with command-line utilitied, please use another software.
2. How to resume search from the password XXX?

Sorry, no way. I’s implemented in Parallel Password Recovery.
3. The program has been searching for 10 days, but my password is not yet at hand.

Alas! It can’t be helped. May be your password is too long, or the search set is wrong. Additional information on the password is necessary.
4. I have tested your program. To my mind, your program is nothing but utter error, it cannot even find «aaa2»-like password.

File password.def (from the distributed archive) searches through only lower-cased Latin letters. Change your password definition to «[$a $1] *» and everything will be ok.
6. I’ve got beginning of one file from archive in plain text. Will it be useful to me?

No. At least, I couldn’t use it. Could you? RAR encryption sources are available in WinRAR distribution.
7. I’d like to optimize your program. How can I get the sources?

You don’t need them. Take UnRar sources and optimize the SetCryptKeys() function. Next contact me.
8. I need GUI, multicore support, pause/resume etc.

cRARk is the free program, and I have no time to support such features. To find all you need, please look at GUI, multicore RAR Password Recovery which licensed cRARk and PDL engine.

More questions and answers you’ll find in the included documentation.

  • 1. Which GPU is supported by cRARk?

All modern NVIDIA or AMD GPU is ok. Intel GPUs are currently disabled due to low rate and the OpenCL issues. You always need the latest drivers!
2. My GPU is detected, but not used.

GPU is used only if you have ‘*’ in password definition.
3. I’ve got an error like «cudaThreadSynchronize failed: launch exceeded timeout»
or «Display driver stopped and has recovered»
or «clEnqueueWriteBuffer()/clEnqueueReadBuffer() failed»

a. If you’re using Windows, please read the article. Or simply run the file driver-timeout.reg from the cRARk’s archive and reboot.
b. Try to use -d or -m options.
c. Don’t run crark on primary graphics card, use separate GPUs for crark and monitor.
4. I’ve got «Abort trap 6» error on Mac OS

This means your GPU is too slow. You may try to use -m option, but probably using CPU is the better idea.
5. Program hangs after printing «Trying to compile XXXX kernel».

Please install the latest drivers (see above).. Don’t overclock neither GPU nor CPU!
If this not helps, please install the fresh copy of your operating system and install the drivers.
7. I’d like to optimize your CUDA code. How can I get the source?

Источник

Как восстановить утерянный пароль к архиву с помощью видеокарты

Добрый день, Хабрасообщество!

Что представляет собой пароль

С тех пор как разработчики поняли, что хранить пароль в тексте небезопасно, мы видим только хеш — набор значений, которые генерируются на основе пароля. Такое преобразование выполняется хеш-функцией по заданному алгоритму и является односторонним.

Существуют разные алгоритмы хеширования: MD5, SHA-1, SHA-2 и прочие. Чтобы восстановить пароль из хеша, можно использовать метод перебора. Нам достаточно создавать хеш для каждого возможного пароля и сравнивать его с тем хешем, который нужно расшифровать. Фактически нам нужно взять файл, вытащить из него хеш и расшифровать его программой-взломщиком. Методика извлечения хеша для каждого алгоритма разная, и сложность перебора каждого из них варьируется.

Как рассчитать сложность перебора? Не вдаваясь глубоко в заковыристый матан, можно сказать, что это зависит как от длины пароля, так и от набора используемых в нем символов:
например, числовой пароль 0-9 содержит 10 символов. Пятизначный пароль содержит m=5 знаков. Число комбинаций будет P=m^n или 5 в степени 10 — 9765625.

Если же учитывать латинские символы — большие и маленькие, то это 26*2+10=62 и наше P равно уже 5 в степени 62!

Я видел, как в течение недели с помощью двух 22-ядерных Xeon восстанавливают пароль к zip. Ни такими ресурсами, ни стольким временем для подбора пароля я не располагал и задумался об использовании в своих целях графического чипа. Вычислительная мощь этих устройств сейчас у всех на слуху. Производители графических ускорителей — AMD и Nvidia. Nvidia обладает CUDA — собственным закрытым API для вычислений на GPU, который по синтетическим тестам на 20% быстрее открытого аналога OpenCL, но не каждая программа обладает SDK к нему. Кроме того, карты Nvidia уступают картам AMD в вычислениях, реализованных на OpenCL. Эта проблема частично лечится свежими драйверами, но разрыв все равно остается. В конечном итоге мы также упремся в количество вычислительных блоков видеокарты.

Ниже я рассмотрю решение Hashchat, которое работает на OpenCL и позволяет подключить до 128 видеокарт одновременно. Хотя такой возможности для этого теста нет, предположительно имеет смысл отдать предпочтение среднему ценовому сегменту, поскольку карт можно поставить больше, а разница в производительности непропорциональна цене.

Инструменты для восстановления пароля

Hashcat — преемник ранее используемых утилит oclHashcat/cudaHashcat. Заявлен как самый быстрый инструмент для подбора утерянного пароля. Начиная с версии 3.0, поддерживает использование как CPU, так и GPU, но не для всех алгоритмов. Например, с помощью GPU нельзя подобрать пароль к Bcrypt. Зато к MD5 и SHA-1 пароли подбираются довольно быстро. Работает с более чем 200 хешами. По сути, является универсальным кроссплатформенным решением.

Для получения некоторых из них понадобится утилита ниже:

John The Ripper — инструмент администратора по восстановлению утерянных паролей — легендарная утилита хак-софта. Популярна из-за поддержки большого количества хешей и их автораспознавания. Поддерживает множество модулей, включая сторонние. John The Ripper даже включен в Kali Linux, но в урезанном виде. Только у этой программы я нашел совершенно необходимые расширения для извлечения хешей из других форматов: zip2john, rar2john, pdf2john.py, pfx2john.exe и много еще чего интересного.

Cain & Abel — тоже в представлении не нуждается. Программа имеет даже собственный сниффер.

Существуют и другие инструменты, однако они либо плохо документированы и не имеют GUI, либо уступают в скорости. Поддержка разных типов хешей также важна. Таким образом, останавливаемся на Hashcat.

В качестве примера мы используем произвольный архив 7zip. Генерируем архив самостоятельно. 7zip использует алгоритм AES256

Для восстановления хеша пользуемся утилитой 7z2hashcat. Фактически это скрипт на Perl. Качаем его по ссылке и распаковываем.

В результате в текстовом файлике увидим искомый хеш. Далее настроим наш Hashcat:

  • Ставим сам продукт
  • Ставим GUI по желанию и для знакомства с программой.
  • Идем на хешкиллер — и забираем оттуда HashcatGUI.
  • Заходим в папку с HashcatGUI, запускаем App.HashcatGUI.exe.
  • При запуске указываем исполняемый файл программы hashcat64.exe или hashcat32.exe в зависимости от разрядности системы

GUI иногда выдает ошибки и вылетает при завершении поиска. Тем не менее, чекпоинт предусмотрен, мы можем вернуться к последней запущенной сессии и продолжить начатый поиск на вкладке Custom commands & Services.

Hashcat сам определит все устройства GPU / CPU в компьютере и начнет расшифровку.

Тестируем возможности программы

Запускаем Hashchat. Указываем тип хеша как m 11600 (7zip), обновление статуса поиска каждые 60 секунд, выходной файл и маску для поиска.

Поиск по маске позиционируется улучшенным вариантом брутфорса. Зная что-то о паттерне пароля, мы можем значительно ускорить перебор. Предположим, это дата, имя или год или любые предполагаемые символы, например, ?R ?R ?R — любые три символа русского алфавита.
В данном случае это любые семь цифр. Стоит учитывать, что если длина пароля составляет шесть цифр, то мы его не найдем и нужно повторить попытку. Для автоматизации процесса предусмотрена галочка «инкремент».

Итог: в файле E:\asus\result.txt. Пароль 3332221 подобран примерно за 10 секунд.

Пробуем увеличить длину пароля. Скорость перебора заметно упала — до 635 паролей в секунду.
Результат: пароль 3334566611 — 10 знаков. Для его восстановления потребовалось около трех минут.

Усложним задачу. Пароль теперь состоит из букв латинского алфавита и цифр. Длина пароля выросла до 11 знаков. В программе есть ряд опций еще более ускоряющих подбор. Очевидный вариант — подобрать с помощью базы стандартных паролей.

Ставим словарь HashKiller Passwords. В папке программы уже есть пример — слов так на 1000. Добавляем наш словарик во вкладке «Wordlists & Markov». Скачиваем словарик HashKiller Passwords, а затем извлекаем его, к примеру, в папку Dict.

Markov является еще одним вариантом комбинированного подбора и имеет отдельный исполняемый файл. https://ru.wikipedia.org/wiki/Цепь_Маркова
Опция плохо документирована. В справке к GUI для набора символом ?d?l?u (Латинские буквы и цифры) рекомендуется значение 40.

Также мы используем гибридную атаку. Это поиск слова из словаря с добавлением окончания маски, к примеру, Password113, Qwe1235.

Также в программе существуют готовые маски в формате .hcmask, которые позволяют перебрать известные паттерны строчка за строчкой. Лишние строки можно комментировать, открыв этот файл Блокнотом. Их также можно использовать как с опцией «инкремент», так и комбинировать со списком слов.

Помимо гибридных атак программа поддерживает правила подбора по определенным алгоритмам, выявленным опытным путем, которые дают хорошие результаты.

Так называемый перебор по правилам является самой технически сложной атакой и представляет собой язык программирования. По словам разработчиков, такой подход работает быстрее, чем регулярные выражения. Готовые правила уже можно использовать, загрузив их в GUI из каталога rules в Hashchat. С учетом указанных опций за 2,5 часа программа выдала результат.
Пароль Property123

Радужные таблицы

В примере у нас довольно сложный алгоритм шифрования. Если вы подбираете, например, хеш к MD5 за разумное время, и ваш пароль так и не подобран, имеет смысл обратить внимание на последний аргумент — радужные таблицы. Это расчетные значения хешей для всех распространённых паролей, которые были посчитаны и сохранены в условной таблице. Зная алгоритм хеширования, можно загрузить таблицу в память и провести поиск нужного хеша. Обычно они используются для подбора большого количества паролей в кратчайшие сроки, например, всех утекших паролей к веб-приложению, но это другая история.

На сегодняшний день есть два проекта, поддерживающие различные типы хешей:

  • Rainbowcrack — поддерживает четыре алгоритма хеширования: LN/NTLM, MD5 и SHA-1
  • rcracki_mt или rcracki для Linux -MD4, MD5, DoubleMD5, SHA1, RIPEMD160, MSCACHE, MySQL323, MySQLSHA1, PIX, LMCHALL, HALFLMCHALL, NTLMCHALL, ORACLE

Заключение

Не обладая большими вычислительными ресурсами, сегодня все же можно расшифровать даже очень стойкие типы хешей. Учитывая их широкое распространение в качестве стандарта, на данный момент, многие приложения являются уязвимыми априори. Возможно, в ближайшем будущем нас ожидает переход на такие стандарты, как SHA-2 или ГОСТ_Р_34.11-2012. Пока же остается лишь пользоваться общими рекомендациями по генерации паролей:

  • Не использовать общие слова из ежедневного употребления. Их всего-то несколько тысяч.
  • Не использовать слова, после которых стоят цифры или буквенные ряды на клавиатуре. Добавив 1231231 к Qwerty, вы не сделаете пароль более защищенным. Весь словарь и маски можно перебрать за полдня.
  • Стандартные комбинации удваивания слов и т.д. легко разбираются правилами подбора, которые ориентированы на такие приемы.
  • Не использовать личную информацию. В нашем мире слишком много информации в общем публичном доступе.

Источник

Читайте также:  Что такое windows driver package asus atp mouse
Оцените статью