John the Ripper:ZipCryptoパスワードをクラックする


0

ZipCryptoアルゴリズムを使用して、7zipでパスワードで保護されたzipファイルを作成しました。パスワードを1234
に設定します。john-1.7.9-jumbo-7を使用しています。私は、このマニュアルに従っ:http://www.cybercrimetech.com/2014/07/how-to-cracking-zip-and-rar-protected.html すべてが良いようだが、どういうわけか、それはパスワードをクラックしません。

3行を含む独自のパスワードリストを作成しました。

こんにちは
1234
モーハア

運がありません。
AES-256を使用すると、ジョンはパスワードをクラックしますが、問題ありません。

unzipを使用する場合:

$ unzip test.zip 
アーカイブ:test.zip
    作成:test /
    作成:test / Perl64 /
    作成:test / Perl64 / bin /
[test.zip] test / Perl64 / bin / a2p.exeパスワード:

1234を入力すると、完璧に動作します。

誰かが私が間違っていることを知っていますか?

私の手順は次のとおりです。Working dir:/install/john-1.7.9-jumbo-7/run(コンパイルが成功した直後)

$ ./zip2john test.zip> test.zip.hashesを実行します
$ cat test.zip.hashesを実行します 
test.zip:$pkzip$3*1*1*5*0*83*61e5*9a86da2553753dc102b07f0386675aa8c3ed0f25ee9dc0c0dd385639ded7a43051da28bd09b3c2b80f0bdaab0738c50d458c0e00d2eb0997a54bc6128d54c12f1212d865a240b14dcf68e64f4c1765d20314f1ef7b10db3c901a58e3bebd2841cd39a4bbfd09c4d8febab6101cb93c631d39216083e3be16fcefa3c5cb760b39da6568*1*2*8*c0*10c1*f656f9947fdb2ba2339f4c6a2b12479b87338da5fdd9c1c8820d9b0551720a9ff842a0d45bab6a985a59447d975994b1d353c69e937c1a4aac0fa4095bcbc8c73b363bbfe5b7b66ee078ea0a5b713472202e9ef3958bd6198b5a8b3636e0ea38d541ac40441ad0cf429b0e531d6f7b53edd9f1ffed94332ad4cb10ea5a8c7e373ab8be7a8541024ef327211c698cf0548d1c14fe5ae45698413323153e57332e0f304a3dcf66b0181b6f4d5177ed3f6c189377f9d3a4c4f104c3e118c7551403*2*0*2f*23*33d86f80*23638a*37*0* 2f * 33d8 * 0f00cdb657782dbf8b10befb485b3d0ccdf366c10bc511c171889055d1bced5f38ce8b423198ea70a67a1a84466667 * $ / pkzip $
$ rm john.rec john.potを実行します
$ ./john test.zip.hashesを実行します
1つのパスワードハッシュをロード(PKZIP [32/64])
推測:0時間:0:00:00:10 0.00%(3)c / s:3415K試行:cd4640-cd46a1

回答:


2

パスワードが1234の場合、Johnはそれを比較的迅速に見つける必要があります。

JoTでハッシュを試しましたが、何も見つかりません。zipCryptoを使用している場合、zip2johnはパスワードハッシュの保存方法を理解していないと推測します。ハッシュを見つけてzip2johnを更新するか、zipファイルを直接攻撃してみてください。

Johnにパスワードを生成させ、それを7zipに渡して試す例として、以下のコードを参照してください。これは、アーカイブを開くときに指定する必要がない限り、選択した暗号化に関係なく機能するはずです。きれいではありませんが、説明するには十分なはずです。

#!/bin/bash
# Using john the ripper to brute-force a zip container
startTime=$(date)
if [ $(file $1 | grep -c "Zip archive data") ]; then
    john -i --stdout | while read i; do   # this is john generating password to stdout
        echo -ne "\rtrying \"$i\" "\\r
        7z -p$i -so e $1 2>&1> /dev/null     # this is your zip command
        STATUS=$?
        if [ $STATUS -eq 0 ]; then
            echo -e "\nPassword is: \"$i\""
            break                         # if successful, print the password and quit
        fi
    done
    echo "Start time $startTime"
    echo "End time $(date)"
else
    echo "The file does not appear to be a zip file"
fi

このアプローチは、ハッシュを抽出できないときに機能するはずですが、非常に遅くなります(ほとんどのアプリケーションでは実際的ではありません)。以下の結果を参照してください。

...
trying "pmc" 
7-Zip [64] 9.20  Copyright (c) 1999-2010 Igor Pavlov  2010-11-1
Processing archive: test.zip
Extracting  Sample_memo.pdf     Data Error in encrypted file. Wrong password?
**Sub items Errors: 1**

trying "1234" 
7-Zip [64] 9.20  Copyright (c) 1999-2010 Igor Pavlov  2010-11-18
Processing archive: test.zip
Extracting  Sample_memo.pdf
**Everything is Ok**
Size:       60936
Compressed: 51033

Password is: "1234"
Start time 2015. 01. 03. (토) 19:02:51 KST
End time 2015. 01. 03. (토) 19:02:51 KST
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.