Hasło mieszań nie są wydobyte z pliku. John the Ripper (JtR) tak naprawdę nie robi tego. Możesz pobrać kod JtR, aby dowiedzieć się, jak to zrobić. Oto mały artykuł na temat uzyskiwania informacji o "nie-haszym" dla plików .zip i .rar za pomocą zip2john i rar2john: http://www.cybercrimetech.com/2014/07/how-to-cracking-zip-and-rar-protected.html
Aby skorygować nieprawidłową wartość, JtR nie "odzyskuje hasha" z plik. Wyodrębnia pewne informacje z pliku, na przykład, co zostało udokumentowane w kodzie rar2john:
Output Line Format:
*
* For type = 0 for files encrypted with "rar -hp ..." option
* archive_name:$RAR3$\*type\*hex(salt)\*hex(partial-file-contents):type::
::archive_name
*
* For type = 1 for files encrypted with "rar -p ..." option
* archive_name:$RAR3$\*type\*hex(salt)\*hex(crc)\*PACK_SIZE\*UNP_SIZE\*0\*
archive_name\*offset-for-ciphertext\*method:type::file_name
*
* or
*
* archive_name:$RAR3$\*type\*hex(salt)\*hex(crc)\*PACK_SIZE\*UNP_SIZE\*1\*
hex(full encrypted file)\*method:type::file_name
Tak, jak wykazano powyżej, „hash hasła” nie jest wyodrębnione. Ponadto kompletnie nie udaje się uwierzyć, że plik jest "całkowicie" zaszyfrowany (co sugerują inni odpowiadający na podobne pytania). Zamiast tego, krytyczne niezaszyfrowane i zaszyfrowane pliki, takie jak sól, są pobierane w celu wygenerowania "nie-hash". Te elementy są używane przez JtR z różnymi domysłami w celu przetestowania odszyfrowania. Używa funkcji generowania skrótu haseł zip lub rar, aby utworzyć mieszanie z odgadnięcia, które jest z kolei używane do generowania wartości kluczy krypt. Generowane wartości kluczy kryptograficznych są następnie wykorzystywane do testowania względem małej, wyodrębnionej i dobrze zdefiniowanej części zaszyfrowanego pliku.
Tak więc, chociaż JtR nie jest "wyodrębnianie hash hasła", które może być wysłane do każdego ol hasła-hash-checker-rainbow-table-lookup-thingy, robi to co najlepsze - wydobywania krytycznych pęknięć Informacja. Kroki do złamania są zasadniczo następujące: 1) hash jest generowany z odgadywania hasła, 2) dodano kilka dodatkowych kroków w celu sprawdzenia, czy deszyfrowanie się powiedzie lub się nie powiedzie (wiele nie powiedzie się), i 3) powtórzyć. Co sprawia, że pękanie rar jest tak trudne, to inna sól dla każdego pliku rar i, co ważniejsze, duża i zmienna liczba skrótów, które są potrzebne, aby można było wykonać test deszyfrowania. Nowszy proces zip jest podobny, ale iteracje nie są zmienne - ostatnio sprawdzałem - czyniąc to nieco łatwiejszym.
Jest to nakrętka "jak to się robi" na pytanie, a odpowiedź brzmi: "nie otrzymujesz" prawdziwego skrótu hasła pliku zip, tuż przed pęknięciem pliku.
Przykład z ćwiczenia CTF pytania jest mylący. Podany "hash" mógł być prostym haszem hash przygotowanym do ćwiczenia, aby uprościć proces krakowania ucznia za pomocą jakiegokolwiek "krakera" LUB mógł to być specyficzny "nie-hasz" zip2john, który dał dość łatwe hasło do JtR do odgadnięcia - krótki, wspólny lub oba. Ankieter nie dostarczył "hasha" lub "pliku hash" do zweryfikowania w obu kierunkach.
Po prostu nie mogę podążać za niczym, co mówisz. Co to jest CTF? Czym jest JtR? Co to jest Zip 2.0? Jakie haszowane dane są w pliku zip? Co masz na myśli, "skoro jest to standard"? –
CTF: Hacker w oparciu o punkty Capture the Flag. JtR: John the Ripper, zip 2.0 to zmodernizowane narzędzie do kompresji zip. w próbce dostałem haszowany plik pw, który musiałam złamać, a następnie otworzyć plik z pw chroniony pw. Próbowałem znaleźć umiejscowioną lokalizację pw we wszystkich plikach zip dla mojego przykładu, a następnie uruchomić program John the Ripper. – Fallenreaper
Myślę, że [ta strona] (http://kb.winzip.com/help/winzip/help_encryption.htm) prawdopodobnie zawiera najwięcej informacji na temat starej metody szyfrowania zip i nowszych metod opartych na AES, ale wszystkie wydają się być mniej lub bardziej zastrzeżony. Chciałbym po prostu otworzyć plik zip za pomocą edytora binarnego, aby zobaczyć, jakie są bajty metadanych. Może mógłbyś użyć WinZip, aby spróbować otworzyć plik zip? Może dostarczyć pewnych informacji, nawet jeśli podasz nieprawidłowe hasło. –