Páginas

Como Recuperar contraseñas de archivos RAR

Bueno algunas vez le a pasado a ustedes que le ponen una contraseña a un archivo RAR y no se a recuerdan como fue que le pusieron bueno para esto les dejo el siguiente tutorial para que no tengan que descargar denuebo el archivo que allan guardado .

Se llama RarCrack, aunque no solo recupera contraseñas de archivos RAR, sino también de archivos ZIP y 7z. Es un programa muy nuevo que aún no ha superado la versión 0.2, pero promete mucho aunque ya consiga el objetivo para el que fue desarrollado. Tan joven es que en la página del proyecto en sourceforge.net no existen los binarios, sólo disponemos de los archivos del proyecto en un tar.bz2.

¿Cómo lo podemos usar desde cero? Tranquilos que os lo explico paso a paso:
1.- Necesitamos tener el paquete libxml2-dev instalado, por lo que hacemos lo siguiente:
sudo aptitude install libxml2-dev

2.- Nos bajamos el archivo del proyecto.
3.- Lo descomprimimos.
4.- Al compilarlo en mi ordenador, me salió un error de comparación entre puntero y entero en la línea 206 del archivo rarcrack.c. Lo corregí haciendo el siguiente cambio:
Linea 206 original: if (strcasestr(ret, “ok”) != NULL) {
Linea 206 modificada: if ((char *)strcasestr(ret, “ok”) != NULL) {
Una vez realizada dicha modificación, guardamos el archivo y cerramos el editor.
5.- Compilamos. Para ello vamos a la consola y escribimos lo siguiente estando dentro el directorio donde descomprimimos el archivo del proyecto:
make
6.- Instalamos. Para ello, de nuevo en la consola, escribimos lo siguiente:
sudo make install
7.- En la consola nos situamos en el directorio donde esté el archivo RAR en cuestión, y lo usamos de la siguiente forma:
rarcrack nombre_archivo.rar –type rar –threads 3
La forma general de uso es:
rarcrack your_encrypted_archive.ext [--threads thread_num] [--type rar|zip|7z]
Algunas consideraciones:
  • Para encontrar la clave RarCrack realiza un ataque por fuerza bruta al archivo comprimido.
  • El número de threads debe estar entre 1 y 12, ambos inclusive. Según mi experiencia, el mejor rendimiento (entendiendo éste como el número de contraseñas probadas por segundo) se obtiene para 3 threads, tanto en la plataforma Intel Centrino como en procesadores Intel Core 2 Duo. En concreto, para Intel Centrino he conseguido ~300 contraseñas/segundo, y con Intel Core 2 Duo ~1250 contraseñas/seguno. ¿Qué procesadores/plataformas tenéis vosotros y qué rendimientos habéis conseguido? ¿Con cuántos threads?
  • La dependencia con el paquete libxml2-dev tiene su explicación en que, a medida que va probando contraseñas, guarda el estado por el que va en un fichero XML. De esta forma, es posible interrumpir la ejecución en cualquier momento pulsandoCTRL+C y seguir en otro momento o, incluso, en otro ordenador diferente. La estructura de un fichero de estado XML cualquiera es la siguiente:
<?xml version=”1.0″ encoding=”UTF-8″?>
<rarcrack>
<abc>abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789</abc>
<current>cnstg</current>
<good_password/>
</rarcrack>
Vemos que hay 3 partes bien diferencias:
Conjunto de caracteres: Se corresponde con el conjunto de caracteres (letras, números y/o símbolos) que se utilizarán en el ataque por fuerza bruta.
Contraseña actual: Es la contraseña por la que debe comenzar si se interrumpe la ejecución actual.
Contraseña correcta: Contraseña del archivo comprimido, cuando la encuentre.
  • Al invocar RarCrack se creará automáticamente el archivo XML específico para el archivo comprimido que le hayamos indicado. Si, justo al comienzo de la ejecución, la interrumpimos conCTRL+C y abrimos con un editor de textos ese archivo XML, podemos afinar un poco la búsqueda restringiendo manualmente los caracteres que se encuentren entre <abc> y</abc>. Por ejemplo, podemos quitarle los números si sabemos que la contraseña no contendrá números. De esta forma, restringiremos en gran medida el tiempo de ejecución del ataque por fuerza bruta.
¡MUY IMPORTANTE! Si modificamos el conjunto de caracteres de un archivo XML, debemos asegurarnos que la contraseña actual contenga caracteres que estén en dicho conjunto, es decir, si eliminamos los números del conjunto de caracteres, debemos asegurarnos que la contraseña actual NO contenga ningún número, ya que, de lo contrario, se producirán errores en la próxima ejecución de RarCrack.
  • Sólo queda resaltar lo que indica el autor:
“Please don’t use this program for any illegal things!” ;)

No hay comentarios:

Publicar un comentario

regalanos tu like