Ikasten.IO
Learning, Aprendiendo

Recuperar el password de un fichero .rar en Linux 31 enero, 2008

Russian password crackers es una web especializada en aplicaciones para la recuperación de passwords. Disponen de un extenso catálogo (passwords de sistema – Windows, Linux – , de BBDD – Oracle, Clarion, Paradox – , de BIOS, de MS-Office , de OpenOffice, de archivos ARJ, ZIP, RAR), tanto de pago como gratuitas. He llegado a esta web siguiendo un enlace en Google, buscando aplicaciones para la recuperación de passwords de ficheros RAR en Linux.

Al final, he llegado a la página de cRARk, la aplicación que buscaba, pero para Windows. Tras descargarlo, veo que el README nombrar el enlace para la versión Linux. Tras descomprimir, veremos que hay dos versiones: crark y crark-hp. La segunda permite romper (por fuerza bruta o por ataques de diccionario) contraseñas de archivos RAR con cabeceras cifradas.

Para poder ejecutar crark es necesario, la primera vez, hay que definir un fichero donde se le indica si se va a usar ataque por fuerza bruta o por diccionario. En el primer caso, hay que definir el juego de caracteres a usar y la longitud estimada de la clave (mínimo, máximo). En el segundo caso, se puede definir aparte de la ruta al diccionario, las permutaciones y combinaciones que se quieren realizar con cada palabra que aparece en dicho diccionario. Os recomiendo que como partida, os descarguéis este fichero .zip ya preparado con algunos ejemplos (incluyendo el fichero secret.rar, que no es más que un archivo .rar de prueba, con el password secret). Si os lo descargáis, no os olvidéis de que el autor ha usado la versión Windows de cRARk, por lo que antes de poder usar sus ficheros de configuración, hay que convertir los saltos de línea Windows a saltos de línea Linux – esto se hace con la herramienta dos2unix -). A continuación un ejemplo de ejecución (con éxito) sobre ese fichero de prueba:
[juanan@localhost crark-3.1]$ ./crark-hp -pdic_pass.def secret.rar
cRARk-HP (Encrypted Headers) v. 3.1b Freeware
Copyright 1995-2001, 2006-07 by P. Semjanov,
http://www.password-crackers.ru
portions (c) 1993-2005 Eugene Roshal
(c) PSW-soft Password Cracking Library PCL v. 2.0d by P. Semjanov
..
Choosing best crypto functions...........................................
Chosen: ASM (Northwood/Core 2), MMX4 (AMD) (/f0223)
Ticks per password expected = 40350769, theoretical = 30000000, CPU rate = 0,74
..
Processing line 3 of password definition file...
secret - Header CRC Ok
..
Testing archive /tmp/crark/test/secret.rar
..
Testing secret.nfo
secret - CRC OK
In hex (PCL style): 73 65 63 72 65 74
Passwords tested = 7 (time = 00,27, rate = 26 p/s)
Total tested = 7, slow tests = 1

Happy cracking!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *