Nieważne dlaczego chcesz złamać hasło dostępu do jakiegoś archiwum. Jeżeli jednak masz linucha i trochę czasu dla swojej maszyny śmierci to podpowiemy Ci jak to zrobić :)
Krótki przepis na zdobycie nagich fotek swojej koleżanki z klasy (lub nielegalnego, śmiertelnie niebezpiecznego PIRACKIEGO oprogramowania!) to:
1. Mieć Ubuntu.
2. Otworzyć konsolę
3. Zainstalować magiczny program FCrackZip poprzez jakże magiczne:
Krótki przepis na zdobycie nagich fotek swojej koleżanki z klasy (lub nielegalnego, śmiertelnie niebezpiecznego PIRACKIEGO oprogramowania!) to:
1. Mieć Ubuntu.
2. Otworzyć konsolę
3. Zainstalować magiczny program FCrackZip poprzez jakże magiczne:
4. Wykorzystać to narzędzie Pana Złego do metody słownikowej albo brute force. Zacząć od przeczytania MANUALA! (man fcrackzip). Przykład użycia brutala, gdzie ustawiłem opcje takie jak minimum 3 znaki i tylko małe litery a-z. Nie chciało mi się czekać :)
JW rządzi, JW radzi, JW nigdy Cię nie zdradzi! W następnym z serii "Jak nie być grzecznym chłopcem" też opiszemy coś niedobrego i bardzo przydatnego.
POST SCRIPTUM - JAK TO DZIAŁA?
(być może ktoś nie ma linucha, albo nie umie niewiemczego - zacytujemy manuala ;-)
JW rządzi, JW radzi, JW nigdy Cię nie zdradzi! W następnym z serii "Jak nie być grzecznym chłopcem" też opiszemy coś niedobrego i bardzo przydatnego.
POST SCRIPTUM - JAK TO DZIAŁA?
(być może ktoś nie ma linucha, albo nie umie niewiemczego - zacytujemy manuala ;-)
ZIP PASSWORD BASICSHave you ever mis-typed a password for unzip? Unzip reacted pretty fastwith ´incorrect password´, without decrypting the whole file. While theencryption algorithm used by zip is relatively secure, PK made crackingeasy by providing hooks for very fast password-checking, directly inthe zip file. Understanding these is crucial to zip password cracking:
For each password that is tried, the first twelve bytes of the file aredecrypted. Depending on the version of zip used to encrypt the file(more on that later), the first ten or eleven bytes are random, fol‐lowed by one or two bytes whose values are stored elsewhere in the zipfile, i.e. are known beforehand. If these last bytes don't have thecorrect (known) value, the password is definitely wrong. If the bytesare correct, the password might be correct, but the only method to findout is to unzip the file and compare the uncompressed length and crc´s.
Earlier versions of pkzip (1.xx) (and, incidentally, many zip clonesfor other operating systems!) stored two known bytes. Thus the errorrate was roughly 1/2^16 = 0.01%. PKWARE ´improved´ (interesting whatindustry calls improved) the security of their format by only includingone byte, so the possibility of false passwords is now raised to 0.4%.Unfortunately, there is no real way to distinguish one byte from twobyte formats, so we have to be conservative.

