Взлом RAR-архивов (17.07.2025). |
![]() |
2025 - Июль | |||
17.07.2025 00:00 | |||
Предыдущие опыты со взломом, в т.ч. 7-Zip с помощью hashcat (раз, два, три), - были аналитическими. Факт успешного взлома пароля какого-то объекта - был необязателен: нужна была оценка скорости взлома - для оценки минимально необходимой длины пароля для шифрованных виртуалок. Сейчас же дали RAR-архив 2014 года (ломай: тут данные, кто убил Кеннеди). Итоги: - успешно собран стенд для взлома; - успешно взломал запароленные 7-Zip и RAR-архивы, созданные последними версиями архиваторов, с очень короткими паролями; - добился ускорения взлома 7-Zip в 35+ раз, MD5 в 1.14 раза; - но архив, что дали, - не взломал.
Стоит отметить, что проблемы возникали ровно такие же, что и в предыдущих частях: - заставить работать связку "ОС-драйвер-hashcat-видеокарта-CUDA", подобрав правильные версии, - та ещё эпопея (особенно, при условии, что на том же ПК ломать было нельзя, - пришлось переходить и на другое железо вдобавок); - написать правильно команду запуска hashcat, для этой связки, - вторая эпопея; - работоспособная связка, при некоторых обстоятельствах, - перестаёт работать (требуется перезагрузка); - это всё приводит к одному и тому же: каждый раз, запуская hashcat, есть большая вероятность развития посыльного сценария. Железо, доступное для взлома, - стало жалким, образца 2009 года: Intel Quad Q8300 2.5ГГц (даже без турбо-режима), 8ГБ DDR2-800, энергонеэффективная P5E Deluxe от Asus. Ну хоть видеокарта осталась той же (точнее, была выдрана из системника-клона): именно Nvidia, GeForce GTX 1050 2ГБ 2016 года выпуска (чтобы связываться с CUDA, а не с AMD APP (Accelerated Parallel Processing - называемая также AMD App Acceleration)). Первым делом было проверено: накроется ли БП 300Вт 2008 года от перегрузки - нет: TDP видеокарты 75Вт, процессор 95Вт задействован не будет. Далее была поставлена Windows 11 v.21H2, последняя CUDA v.12.9, последний драйвер v.576.88, последняя версия hashcat v.6.2.6. Стоит ли говорить, что у hashcat даже помощь не запустилась, - заявив, что библиотеки сломаны. Режим совместимости пробовал, целостность архива с hashcat проверял (норма) - не работает. Пока не перезагрузился и дважды не распаковал архив поверх "сломанных" библиотек - не заработало. cd в директорию hashcat и запуск CMD под админом - обязательны. Встроенная в hashcat система определения типа хеша - не работает должным образом. Предлагает для архивов такие типы хешей, которые и с архивами-то не связаны. Попробовал их использовать - естественно, безрезультатно. Зависшее "Please be patient...". Жёлтая ошибка - на самом деле, красная: пока не отключишь таймаут ядра видеокарты - не заработает ([HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\GraphicsDrivers]: "TdrLevel"=dword:00000000). Расшифровка запустилась - но со скоростью 0 паролей в секунду. Обязателен параметр -a 3, можно ещё шаманить с -w (больше - быстрее) и -O (--optimized-kernel-enable - как повезёт: быстрее или так же). Если долго использовать hashcat или выйти из процесса взлома системным Ctrl+C, а не программным q, - видеокарта отмирает, помогает только перезагрузка. Удалось выжать скорости взлома более высокие, чем в предыдущем материале (возможно, за счёт более новых CUDA и hashcat, - и это ещё без использования --optimized-kernel-enable). То есть, CPU вообще не важен - лишь бы RAM по объёму хватило. Попытайтесь найти отгаданные пароли у этих 2 архивов (убить того, кто такое расположение придумал). С RAR - такая же фигня. Возможно, архив 2014 года не взламывается из-за более новых версий rar2hashcat и hashcat. Возможно, он вообще не стандартным архиватором был сделан: rar2hashcat заявляет о RAR3, когда WinRAR - о RAR4.x (и сам хеш - несколько мегабайт весит). Возможно, готовится к выходу новая версия hashcat (на гитхабе есть какие-то исходники, файлы которых обновлялись ну прям несколько часов назад) - может, это поможет. Вечером будут ещё пара опытов - может, что выгорит. Теперь, когда взлом аж 2 разных типов архивов завершён успешно, - и видеокарта, и ОС со всеми настройками: должны быть законсервированы - как успешная конфигурация железа и софта для взлома. Это значит, что видеокарту возвращать в системник-клон из ЗИП - смысла нет; а создание образа системы - в путь, с помощью TeraByte Image. Замечены похожие баги, что и в предыдущем материале: - параметры -d и -w приводят к замедлению расшифровки именно относительно строки запуска без них. При этом, ядро процессора загружено на максимум - а потом ещё и видеокарте прилетает. Лучше расшифровывать без них; - параметр -D говорит чётко: CPU не существует; - нельзя разнести hashcat по разным ядрам: она проверяет запуск своих копий - именно в момент выполнения в командной строке. Озарение: - существует 4 набора --custom-charset1-4: каждый символ пароля - может задаваться своим набором символов. Таким образом, каждый символ пароля можно прописать разными наборами символов; - но среди наборов символов нет русских букв (как и в Advanced Archive Password Recovery). Значит, кириллический пароль более криптостойкий, чем английский (и это без учёта, что в русском алфавите тупо символов больше). Можно пойти ещё дальше: использовать в паролях буквы "й" и особенно "ё" - чтобы у взломщика сгорел пердак при расшифровке пароля с русским алфавитом из 32 символов (если ещё сможет запустить), а не из 33. |
|||
Обновлено ( 17.07.2025 13:25 ) |