Passwort einer RAR-Datei entschlüsseln / löschen

Allan Sche Sar

Lt. Commander
Registriert
Jan. 2004
Beiträge
1.912
Passwort einer ZIP-Datei entschlüsseln / löschen

Hey ihr,

ich habe ein Problem. Und zwar habe ich eine ZIP Datei von meinem Vorgänger auf Arbeit bekommen. In dieser sind wichtige Informationen für ein Projekt. Doch leider ist die Datei verschlüsselt und er weiß das PW nicht mehr. Ich habe schon alle unsere "Standardpasswörter" versucht leider ohne Erfolg.
Die Krux an der Sache ist, diese Daten sind nirgendswo sonst im System zu finden - außer in dieser ZIP Datei (da hat der ehemalige Mitarbeiter geplatzt).

Wie bekomme ich jetzt diese ZIP Datei auf?

Via Google hatte ich schon ein paar Tipps gesehen und versucht (pausieren und Daten aus dem Ordner ziehen usw.). Doch all das funktioniert nicht.

Ich hoffe der Thread wird nicht als illegal eingestuft. Der Firma selber gehören die Daten, ich darf damit Arbeiten (sofern ich sie auf bekomme).

Kann mir jemand helfen? Die ZIP-Datei würde ich potentiellen Helfern direkt zuschicken.
 
Zuletzt bearbeitet:
Und damit ist deine Firma einverstanden? :-/ Nicht dass du sensible Daten an Dritte/ Unbefugte weitergibst & die Chef-Etage davon nichts weiß. No offense, just making sure :)
 
Weiß der Kollege ungefähr wie lang das Passwort ist? Evtl. funktioniert es mit Bruteforce oder auch eine Rainbow table. So habe ich schonmal ein DOC wieder aufbekommen bei dem ich das PW vergessen hatte. Tools gibt es über Google im Internet.

Allerdings kann sowas dauern. Je nach länge des PWs kann ein Rechner schonmal ein paar Tage an dem Passwort arbeiten.
 
Das Problem an der Sache ist, dass dieses Passwort nicht "entfernt" werden kann. Schließlich blockt WinRAR damit nicht nur im Programm selbst den Zugriff auf die Dateien, diese sind nämlich in AES-128 verschlüsselt und können somit nur mit dem korrekten Passwort eingesehen oder entpackt werden.

Das verschlüsselte Archiv zu knacken kannst du vergessen, denn mir wäre keine funktionierende und nicht nur theoretisierte Schwachstelle von AES bekannt. Es bleibt also noch der lange Weg herum: Brute-Force. Dazu gibt es einige Programme, die deine CPU bzw. GPU und teilweise beides verwenden um möglichst viele Passwörter pro Sekunde zu testen. Dir sollte aber klar sein, dass dies nur bei kürzeren Passwörtern einen Erfolg haben kann, weil bei längeren Passwörtern die Anzahl der möglichen Kombinationen schnell zu groß wird, um dies auf herkömmlicher PC-Hardware zeitnah testen zu können.
 
Caskaja schrieb:

nein das Tool habe ich nicht probiert, da ich davon ausgehe, dass das PW länger ist als 4 Zeichen.
Doch wie lang das PW tatsächlich ist, konnte er mir auch nicht mehr sagen.

Die Firma hat nichts dagegen die Daten raus zugeben. Im Gegenteil, wenn die ZIP Datei entpackt ist, ist das für die Firma ein Gewinn. Sonst müsste die Arbeit von etwa 2 Monaten noch mal gemacht werden.
Ergänzung ()

dreamy_betty schrieb:
Das Problem an der Sache ist, dass dieses Passwort nicht "entfernt" werden kann. Schließlich blockt WinRAR damit nicht nur im Programm selbst den Zugriff auf die Dateien, diese sind nämlich in AES-128 verschlüsselt und können somit nur mit dem korrekten Passwort eingesehen oder entpackt werden.

Das verschlüsselte zu knacken kannst du vergessen, denn mir wäre keine funktionierende und nicht nur theoretisierte Schwachstelle von AES bekannt. Es bleibt also noch der lange Weg herum: Brute-Force. Dazu gibt es einige Programme, die deine CPU & GPU und teilweise beides verwenden um möglichst viele Passwörter pro Sekunde zu testen. Dir sollte aber klar sein, dass dies nur bei kürzeren Passwörtern einen Erfolg haben kann, weil bei längeren Passwörtern die Anzahl der möglichen Kombinationen schnell zu groß wird, um dies auf herkömmlicher PC-Hardware zeitnah testen zu können.

Also einsehe kann ich die Daten, wenn ich die ZIP Datei öffne (also einsehen im Sinne von Dateinamen).

Kennst du ein Brute-Forceprogramm mit dem ich es probieren könnte?
 
Zuletzt bearbeitet:
Das von Caskaja genannte Programm verwendet Brute-Force. Find ich heftig, dass man Projektdaten in ein Archiv packt und nichtmal das Passwort in ein Tool einträgt wie Keepass ._.
Wobei das Passwort knacken sehr lange dauern kann.
 
Du kannst die Dateinamen einsehen, weil diese von WinRAR getrennt von den Datei-Inhalten behandelt werden. Wenn die "encrypt file names" Option (Dateinamen verschlüsseln) gewählt wurde, dann sind auch diese erst nach Eingabe des korrekten Passwortes einsehbar.

Wenn die entsprechende Hardware existiert, würde ich Accent RAR Password Recovery empfehlen, weil man damit (je nach Lizenz versteht sich) nicht nur mit dem Prozessor sondern auch mit mehreren Grafikkarten arbeiten kann. Ein Blick auf den "Benchmark & Features" Tab zeigt schnell den möglichen Unterschied zu einigen anderen Alternativen auf, die keine GPU-Unterstützung haben.

Ich selbst habe aber keine Lizenz dieser Software - und auf meinem Gerät hier auch keine besonders starke Grafikkarte - daher kann ich dir mit dem Brute-Forcen selbst leider nicht helfen.
 
Cain & Abel kann Archive via Bruteforce und Rainbowtable knacken!
(Antivir programme stufen es als gefaehrlich ein, also auf eigene Gefahr benutzen ;)
 
Weiter unten auf der von Caskaja genannten Seiten war noch ein Link zu folgendem Artikel:

http://www.chip.de/news/Brute-Force...rchive_62848723.html?virec=1680167867&vipos=2

Vielleicht klappt es ja mit diesem kostenlosen Programm.

Ansonsten: Wenn der Inhalt des Archivs den Wert von zwei Monaten Arbeit hat, dann weißt du bzw. deine Firma ja wieviel Geld ihr für professionelle Tools oder auch Datenrettungsservices locker machen könntet. Denn vermutlich wird es darauf hinauslaufen dass es euch was kosten wird.
 
Das von Caskaja genannte Programm kann ich der Freeware Version jedoch nur 4 Zeichen entschlüsseln.

Über die Heftigkeit bin ich mir selber im klaren. Es ist auch - zum Glück - die einzige Datei die im RAR Format mit Verschlüsselung und nur als RAR vorliegt.
Sagen wir so, es war eben ein Fehler, der jetzt hoffentlich wieder ausgebügelt werden kann.
 
Wurde der Mitarbeiter bereits entlassen? Wenn nicht, rede nochmal mit ihm.
Oder such dir eine gute Passwortliste und versuch es damit. Bruteforce lohnt sich nicht.
edit: Oder mach hier jetzt einen Bruteforce-Wettbewerb draus. :rolleyes:
 
Zuletzt bearbeitet:
virtualboy schrieb:
Wurde der Mitarbeiter bereits entlassen? Wenn nicht, rede nochmal mit ihm.
Oder such dir eine gute Passwortliste und versuch es damit. Bruteforce lohnt sich nicht.
edit: Oder mach hier jetzt einen Bruteforce-Wettbewerb draus. :rolleyes:

Ja der Mitarbeiter ist bereits entlassen, schon eine ganze Weile her. Die Entlassung hatte aber nichts mit dem Problem zutun. Ich habe auch bereits mehrmals mit dem Mitarbeiter geredet. Doch alle Kombinationen die er genannt hat, waren nichts.
 
Zum Knacken macht das keinen wirklichen Unterschied... realistisch gesehen halte ich die Chancen, dass es zeitnah geknackt wird, allerdings für gering...

Soll jetzt nicht als Vorwurf klingen: Aber wenn es denn so einfach knackbar wäre, dann wäre die Verschlüsselung doch eh für'n Arsch.
 
Zuletzt bearbeitet:
Im Prinzip gilt: auch in ZIP-Archiven werden die Dateien selbst (wenn auch nicht die Namen) mit einem Passwort verschlüsselt.

Der Unterschied zu RAR liegt in der Version des Archivs, beziehungsweise in der verwendeten Verschlüsselung. Ab WinZIP 9.0 gibt es ein neues Archiv-Format, welches Dateien ebenfalls mit AES verschlüsselt. Das wirkt sich natürlich auch negativ auf die Brute-Force Dauer aus!

Wie du zum Beispiel in einem TomsHardware Artikel (Achtung Englisch!) lesen kannst, spielt das eine wichtige Rolle. Ob ~514k Passwörter oder fast 1,5 Milliarden pro Sekunde kann einen riesigen Unterschied machen. Der Test zeigt übrigens auch gut, dass die von mir empfohlene Software Accent Password Recovery auch im Vergleich schnell ist.
 
Und wie viele mögliche Passwörter gibt es? Wenn Zahlen und Sonderzeichen drin sind, dann viel Spaß mit BrueForce...

Da sind 2 Monate Arbeit fast schon "nichts":
Meanwhile, AES security still looks pretty good. If the password is beyond seven characters long, we'll have to spend nearly five years crunching numbers at 500 000 passwords per second.
 
Quad-Sli 6core i7 und hoffen, dass nicht alle ASCII Zeichen benutzt wurden. Ab gehts :)
 

Ähnliche Themen

Zurück
Oben