Как восстановить пароль файла RAR на Mac OS X?

Я запускаю Mac OS X 10.6.2 и передал пару старых файлов, которые необходимо извлечь. Старые резервные копии или финансы или счета, которые я считаю. Они РАР файлы и защищенные паролем. Есть ли способ извлечь хэш из этих файлов, чтобы я мог кормить его в Джон Потрошитель или Каин и Авель?

Edit

Я скачал cRARk, но к сожалению ничего у меня нет (SimplyRAR, RAR Expander, The Unarchiver) распакует его без пароля. Может ли кто-нибудь подтвердить, что я сумасшедший, и нет пароля на версия для Mac?

12
задан Gypsy Spellweaver
20.01.2023 2:23 Количество просмотров материала 2392
Распечатать страницу

1 ответ

вы можете полностью обойти извлечение хэша и использовать cRARk вместо. cRARk-бесплатная утилита для взлома паролей RAR из командной строки, доступная для Windows, Mac и Linux. Он также предназначен для работы с CUDA, так что вы можете воспользоваться, если у вас есть мощный графический процессор.

одно предостережение заключается в том, что взлом архива займет очень много времени, если вы ничего не знаете о пароле, и его длина > 6 символов. Если вы знаете малое подробно о пароле, например, приблизительное количество символов, это позволяет вводить, что в качестве переключателя, чтобы значительно сократить время взлома. Несмотря на то, что cRARk является одним из самых быстрых RAR-крекеров, использующих чрезвычайно оптимизированный код MMX и SSE, это справедливо для любого приложения грубой силы. При взломе длинных паролей потребуется значительно больше времени из-за множества возможностей попробовать.

вот пример запуска взлома пароля 'john':

C:\>crark.exe -c -l4 -g4 Chap7.rar
     cRARk 3.2d (CUDA enabled) Freeware
    Copyright 1995-2001, 2006-09 by P. Semjanov,
         http://www.crark.net
     portions (c) 1993-2005 Eugene Roshal
 (c) PSW-soft Password Cracking Library PCL v. 2.0d by P. Semjanov


Testing archive Chap7.rar : version 2.9
Testing     Chap7.rtf
Choosing best crypto functions.................................................
Chosen: ASM  (Prescott/AMD), SSE2 (P4/Core 2) (-f1114)
Ticks per password expected = 40438280, theoretical = 27000000, CPU rate = 0.67

Processing line 56 of password definition file...
Testing 4-chars passwords ...
ckdk
Passwords tested = 42000 (time = 3:45.00, rate = 186 p/s)
elka
Passwords tested = 78000 (time = 6:58.99, rate = 186 p/s)
john - CRC OK
In hex (PCL style): A F  E
Passwords tested = 167844 (time = 15:02.38, rate = 186 p/s)
Total     tested = 167844, slow tests = 20914

не хилые ;)

33
отвечен John T 2023-01-21 10:11

Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]

Ваш ответ

Опубликуйте как Гость или авторизуйтесь

Имя
Вверх