- cRARk 5.5
- Fastest freeware utility to crack RAR password
- Download
- Manual
- Password Definition Language
- GUI & distributed RAR password recovery
- cRARk for 7-Zip
- cRARk purpose
- cRARk download
- Как восстановить утерянный пароль к архиву с помощью видеокарты
- Добрый день, Хабрасообщество!
- Что представляет собой пароль
- Инструменты для восстановления пароля
- Тестируем возможности программы
- Радужные таблицы
- Заключение
cRARk 5.5
Fastest freeware utility to crack RAR password
| ||||||||||||||
| ||||||||||||||
DownloadManualPassword Definition LanguageGUI & distributed RAR password recoverycRARk for 7-Zip |
2006, cRARk 3.0 — fastest recovery of RAR 3.0 passwords
2009, cRARk 3.2 — world’s first CUDA-aware RAR password recovery
2011, cRARk 3.4 — world’s first OpenCL-aware RAR password recovery
2013, cRARk 5.0 — world’s first RAR 5.0 password recovery
cRARk purposeThe primary goal of cRARk is to
Please bear in mind you have quite no chance to crack unknown password (longer than 6-7 symbols) if you have no additional info about it. Features and limitations
Limitations of cRARk (comparing to Parallel Password Recovery):
RAR security overview |
cRARk downloadYou need RAR 5.0 to unpack these files!
|
There is no password to the crark’s executables and configuration files. cRARk is command-line tool and the password recovery is controled by password.def text file. If you are not aware with command-line utilitied, please use another software. Sorry, no way. I’s implemented in Parallel Password Recovery. Alas! It can’t be helped. May be your password is too long, or the search set is wrong. Additional information on the password is necessary. File password.def (from the distributed archive) searches through only lower-cased Latin letters. Change your password definition to «[$a $1] *» and everything will be ok. No. At least, I couldn’t use it. Could you? RAR encryption sources are available in WinRAR distribution. You don’t need them. Take UnRar sources and optimize the SetCryptKeys() function. Next contact me. cRARk is the free program, and I have no time to support such features. To find all you need, please look at GUI, multicore RAR Password Recovery which licensed cRARk and PDL engine. More questions and answers you’ll find in the included documentation.
All modern NVIDIA or AMD GPU is ok. Intel GPUs are currently disabled due to low rate and the OpenCL issues. You always need the latest drivers! GPU is used only if you have ‘*’ in password definition. a. If you’re using Windows, please read the article. Or simply run the file driver-timeout.reg from the cRARk’s archive and reboot. This means your GPU is too slow. You may try to use -m option, but probably using CPU is the better idea. Please install the latest drivers (see above).. Don’t overclock neither GPU nor CPU! Источник Как восстановить утерянный пароль к архиву с помощью видеокартыДобрый день, Хабрасообщество!Что представляет собой парольС тех пор как разработчики поняли, что хранить пароль в тексте небезопасно, мы видим только хеш — набор значений, которые генерируются на основе пароля. Такое преобразование выполняется хеш-функцией по заданному алгоритму и является односторонним. Существуют разные алгоритмы хеширования: MD5, SHA-1, SHA-2 и прочие. Чтобы восстановить пароль из хеша, можно использовать метод перебора. Нам достаточно создавать хеш для каждого возможного пароля и сравнивать его с тем хешем, который нужно расшифровать. Фактически нам нужно взять файл, вытащить из него хеш и расшифровать его программой-взломщиком. Методика извлечения хеша для каждого алгоритма разная, и сложность перебора каждого из них варьируется. Как рассчитать сложность перебора? Не вдаваясь глубоко в заковыристый матан, можно сказать, что это зависит как от длины пароля, так и от набора используемых в нем символов: Если же учитывать латинские символы — большие и маленькие, то это 26*2+10=62 и наше P равно уже 5 в степени 62! Я видел, как в течение недели с помощью двух 22-ядерных Xeon восстанавливают пароль к zip. Ни такими ресурсами, ни стольким временем для подбора пароля я не располагал и задумался об использовании в своих целях графического чипа. Вычислительная мощь этих устройств сейчас у всех на слуху. Производители графических ускорителей — AMD и Nvidia. Nvidia обладает CUDA — собственным закрытым API для вычислений на GPU, который по синтетическим тестам на 20% быстрее открытого аналога OpenCL, но не каждая программа обладает SDK к нему. Кроме того, карты Nvidia уступают картам AMD в вычислениях, реализованных на OpenCL. Эта проблема частично лечится свежими драйверами, но разрыв все равно остается. В конечном итоге мы также упремся в количество вычислительных блоков видеокарты. Ниже я рассмотрю решение Hashchat, которое работает на OpenCL и позволяет подключить до 128 видеокарт одновременно. Хотя такой возможности для этого теста нет, предположительно имеет смысл отдать предпочтение среднему ценовому сегменту, поскольку карт можно поставить больше, а разница в производительности непропорциональна цене. Инструменты для восстановления пароляHashcat — преемник ранее используемых утилит oclHashcat/cudaHashcat. Заявлен как самый быстрый инструмент для подбора утерянного пароля. Начиная с версии 3.0, поддерживает использование как CPU, так и GPU, но не для всех алгоритмов. Например, с помощью GPU нельзя подобрать пароль к Bcrypt. Зато к MD5 и SHA-1 пароли подбираются довольно быстро. Работает с более чем 200 хешами. По сути, является универсальным кроссплатформенным решением. Для получения некоторых из них понадобится утилита ниже: John The Ripper — инструмент администратора по восстановлению утерянных паролей — легендарная утилита хак-софта. Популярна из-за поддержки большого количества хешей и их автораспознавания. Поддерживает множество модулей, включая сторонние. John The Ripper даже включен в Kali Linux, но в урезанном виде. Только у этой программы я нашел совершенно необходимые расширения для извлечения хешей из других форматов: zip2john, rar2john, pdf2john.py, pfx2john.exe и много еще чего интересного. Cain & Abel — тоже в представлении не нуждается. Программа имеет даже собственный сниффер. Существуют и другие инструменты, однако они либо плохо документированы и не имеют GUI, либо уступают в скорости. Поддержка разных типов хешей также важна. Таким образом, останавливаемся на Hashcat. В качестве примера мы используем произвольный архив 7zip. Генерируем архив самостоятельно. 7zip использует алгоритм AES256 Для восстановления хеша пользуемся утилитой 7z2hashcat. Фактически это скрипт на Perl. Качаем его по ссылке и распаковываем. В результате в текстовом файлике увидим искомый хеш. Далее настроим наш Hashcat:
GUI иногда выдает ошибки и вылетает при завершении поиска. Тем не менее, чекпоинт предусмотрен, мы можем вернуться к последней запущенной сессии и продолжить начатый поиск на вкладке Custom commands & Services. Hashcat сам определит все устройства GPU / CPU в компьютере и начнет расшифровку. Тестируем возможности программыЗапускаем Hashchat. Указываем тип хеша как m 11600 (7zip), обновление статуса поиска каждые 60 секунд, выходной файл и маску для поиска. Поиск по маске позиционируется улучшенным вариантом брутфорса. Зная что-то о паттерне пароля, мы можем значительно ускорить перебор. Предположим, это дата, имя или год или любые предполагаемые символы, например, ?R ?R ?R — любые три символа русского алфавита. Итог: в файле E:\asus\result.txt. Пароль 3332221 подобран примерно за 10 секунд. Пробуем увеличить длину пароля. Скорость перебора заметно упала — до 635 паролей в секунду. Усложним задачу. Пароль теперь состоит из букв латинского алфавита и цифр. Длина пароля выросла до 11 знаков. В программе есть ряд опций еще более ускоряющих подбор. Очевидный вариант — подобрать с помощью базы стандартных паролей. Ставим словарь HashKiller Passwords. В папке программы уже есть пример — слов так на 1000. Добавляем наш словарик во вкладке «Wordlists & Markov». Скачиваем словарик HashKiller Passwords, а затем извлекаем его, к примеру, в папку Dict. Markov является еще одним вариантом комбинированного подбора и имеет отдельный исполняемый файл. https://ru.wikipedia.org/wiki/Цепь_Маркова Также мы используем гибридную атаку. Это поиск слова из словаря с добавлением окончания маски, к примеру, Password113, Qwe1235. Также в программе существуют готовые маски в формате .hcmask, которые позволяют перебрать известные паттерны строчка за строчкой. Лишние строки можно комментировать, открыв этот файл Блокнотом. Их также можно использовать как с опцией «инкремент», так и комбинировать со списком слов. Помимо гибридных атак программа поддерживает правила подбора по определенным алгоритмам, выявленным опытным путем, которые дают хорошие результаты. Так называемый перебор по правилам является самой технически сложной атакой и представляет собой язык программирования. По словам разработчиков, такой подход работает быстрее, чем регулярные выражения. Готовые правила уже можно использовать, загрузив их в GUI из каталога rules в Hashchat. С учетом указанных опций за 2,5 часа программа выдала результат. Радужные таблицыВ примере у нас довольно сложный алгоритм шифрования. Если вы подбираете, например, хеш к MD5 за разумное время, и ваш пароль так и не подобран, имеет смысл обратить внимание на последний аргумент — радужные таблицы. Это расчетные значения хешей для всех распространённых паролей, которые были посчитаны и сохранены в условной таблице. Зная алгоритм хеширования, можно загрузить таблицу в память и провести поиск нужного хеша. Обычно они используются для подбора большого количества паролей в кратчайшие сроки, например, всех утекших паролей к веб-приложению, но это другая история. На сегодняшний день есть два проекта, поддерживающие различные типы хешей:
ЗаключениеНе обладая большими вычислительными ресурсами, сегодня все же можно расшифровать даже очень стойкие типы хешей. Учитывая их широкое распространение в качестве стандарта, на данный момент, многие приложения являются уязвимыми априори. Возможно, в ближайшем будущем нас ожидает переход на такие стандарты, как SHA-2 или ГОСТ_Р_34.11-2012. Пока же остается лишь пользоваться общими рекомендациями по генерации паролей:
Источник |