Crackear archivo 7z

B

Los inútiles del equipo de administradores del cliente nos suelen proveer de unos archivos 7z que contiene un txt con la contraseña para poder acceder al Kibana de producción.

El archivo está cifrado, y nos obligan a llamar por telefono para que así le demos "trabajo" al becario de turno que tiene que contestar y nos diga la contraseña...

La contraseña del comprimido suelen ser de 6 caracteres alfanuméricos, sin símbolos raros, como mucho el $ o !. No son palabras.

He intentado crackear usando JohnTheRipper durante horas pero sin resultado. Con 6 caracteres no debería ser difícil no?

Los comandos que he usado:

spoiler
AikonCWD

mira a ver si puedes usar cuda (y un hardware apropiado) para realizar el crackeo, pero 6 carácteres alfanuméricos (incluyendo mayúsculas) es un porrón de horas xd

7z usa AES cbc 256. Realiza el proceso de crack bajo una CPU que tengla implementación por hardware de AES. Irás el triple de rápido.

edit: Olvida todo:

This attack is only possible when you have a few list of words and the certainty that they are correct, because the AES encryption used by 7z implements protection against bruteforce attacks.

1 respuesta
B

#2 Estoy usando un portatil con un i7-6700hq @2.60ghz. Tambien tiene una gtx960m. Con la gráfica irá mejor? Miraré a ver como configurar el JohnTheRipper

1 respuesta
LaRara

https://github.com/philsmd/7z2hashcat

The goal of this project is to make it very easy to convert password-protected .7z files (and .sfx files which contain .7z files) to "hashes" which hashcat can crack with mode: -m 11600 = 7-Zip

https://hashcat.net/hashcat/

1 1 respuesta
AikonCWD

#3 Esa CPU tiene AES por hardware, deberías ir bien. Si lo consigues ya avisarás.

MoRiBuNdO
#1oldFox-64:

El archivo está cifrado, y nos obligan a llamar por telefono para que así le demos "trabajo" al becario de turno que tiene que contestar y nos diga la contraseña...

Entiendo que el becario de turno ha perdido la contraseña de ese archivo?? o es que pasas de llamar al becario para descifrarlo? xDD

1 respuesta
B

#6 Lo segundo. Imagínate tener que hacerlo cada mes, haciendo el canelo deletreando letras (que si el identificador del mail, que si el one-time-authorization-code y mil pollas), y ninguno de los dos siendo angloparlante nativo. Pues toca los huevos un rato.

Y también para demostrar que su sistema es una p*** mierda xD

LucianESP

Los inútiles del equipo de administradores del cliente

xD

Es un sistema de puta mierda, pero por lo que veo funciona pese a ser un coñazo, ¿no? xD
Prueba lo que pone #4

Kaos

Es una puta mierda si no usas claves largas y seguras. GL con 12 caractéres random.

ReEpER

Nosotros cuando mandamos certificados mandamos siempre informacion por dos vias distintas, personas distintas, para el password de los p7. Y creo recordar que es sha 384 y el string unos 16 caracteres xD

B

Lo tengo corriendo con el hashcat a 1.2K hashes por segundo usando la GPU con OpenCL. A ver si aguanta, en 10min ya se ha puesto a 80ºC xD

2 respuestas
ReEpER

#11 pues te quedan unas horas xD

PS: no veo el problema de llamar la verdad.

Deberian mandarlo por SMS y ya.

Fran1985

Viendo este hilo me ha surgido una duda, y veo que vosotros entendeis del tema.

Tengo diversia información sensible en varios 7zip con pass de este modo

7zip con contraseña - 24 caracteres con letras, numeros, mayusculas y minúsculas y símbolos.
Dentro de ese tengo otro con diferente contraseña exactamente igual, y dentro de ese exactamente lo mismo. Pensé en crear así 3 niveles de seguridad

¿Se podría creackear?

4 respuestas
darkblade60

#13 No

1
AikonCWD

#13 En la teoría sí.

En la práctica no.

2
garlor

#13 si, se puede, pero la pregunta que debes hacer no es esa, es que esfuerzo requeriria

1
ArThoiD

#13 Eso son >128 bits de entropía por contraseña si no me equivoco...

Vamos, que no.

Fran1985

vamos, que la única forma sería por vulnerabilidad... ok

Kike_Knoxvil

#11 Piensa que los mineros lo aguantan, eso debería ir volado y más sabiendo que tiene un final

B

3h y solo ha hecho el 0.35%

creo que no llego...

Lo intentaré desde casa usando CUDA mejor. Igualmente si ésto tiene que tardar tantas horas (o dias), pues no vale la pena.

1 respuesta
ColdZimeh

¿Pero tanto os cuesta llamar para que os den la Pass? xd

1 1 respuesta
B

#21 qué remedio. Pero por intentarlo no pierdo nada.

AikonCWD

#20 por wordlist va más rapido, fuerza bruta es casi imposible por lo que comento en #2

1
Desper4doS

Como te dicen por arriba, lo más rapido es sacar el hash del 7z y luego crackearlo con hashcat. Si es una password random sin palabras, una wordlist va a estar jodido. Y si te toca tirar de fuerza bruta, 6 caracteres alfanumericos puede tardar semanas, dependiendo de tu equipo, pero vamos, diria que no te merece la pena.....Y todo esto si realmente estas seguro de que son 6 caracteres nada mas, a poco que sean un par mas, se monta en meses....

El comando de hashcat sería algo asi:

hashcat -m 11600 hash.txt -a3 -1?l?u?d ?1?1?1?1?1?1 --increment --increment-min 6

-m 11600 --> indica que el hash es de 7z

-a3 --> tipo de ataque, en este caso todas las posibilidades (mask attack)

-1?l?u?d--> Las variables posibles según la nomenclatura:

?l = abcdefghijklmnopqrstuvwxyz
?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
?d = 0123456789
?h = 0123456789abcdef
?H = 0123456789ABCDEF
?s = «space»!"#$%&'()*+,-./:;<=>?@[]_`{|}~
?a = ?l?u?d?s
?b = 0x00 - 0xff

y por último los 6 caracteres que necesitas, indicando que como minimo necesitas 6

2

Usuarios habituales

Tags