Homepage  Il progetto dsy.it è l'unofficial support site dei corsi di laurea del Dipartimento di Scienze dell'Informazione e del Dipartimento di Informatica e Comunicazione della Statale di Milano. E' un servizio degli studenti per gli studenti, curato in modo no-profit da un gruppo di essi. I nostri servizi comprendono aree di discussione per ogni Corso di Laurea, un'area download per lo scambio file, una raccolta di link e un motore di ricerca, il supporto agli studenti lavoratori, il forum hosting per Professori e studenti, i blog, e molto altro...
In questa sezione è indicizzato in textonly il contenuto del nostro forum


.dsy:it. .dsy:it. Archive > Community > Forum De Bell Tolls
 
[password Word]
Clicca QUI per vedere il messaggio nel forum
mapenzi81
Qualcuno ha qualche idea migliore di un attacco a forza bruta per aprire un documento word , protetto in apertura quando l utente ha dimenticato la password?

::shock::(:?

ste.virus
non ci sono soluzioni, l'unica è l'attacco a forza bruta
ti consiglio Advanced Office Password Recovery http://www.crackpassword.com/produc...integpack/aopr/

mapenzi81
beh in realta ho risolto cosi...
http://www.decryptum.com/

anche se non mi è ben chiaro come facciano :)

ste.virus
uhm... :pensa: questa mi giunge nuova :-D

BlackJack
Originally posted by ste.virus
uhm... :pensa: questa mi giunge nuova :-D


si vede che a quella lezione del corso formativo dell'unieuro eri assente ;)

ste.virus
o forse ero jailato ;)

BlackJack

ste.virus
Off-Topic:
hai detto la tua cazzata, abbiamo riso tutti, adesso però non andare avanti tutta sera, ok? ;)

c3ru
chi si ritira dalla lotta è un gran figlio di

Bravo Yankee
Originally posted by mapenzi81
beh in realta ho risolto cosi...
http://www.decryptum.com/

anche se non mi è ben chiaro come facciano :)



Neppure a me è chiaro come accidenti facciano. E' anche vero che la crittografia un po' più avanzata di quella di default non è supportata. Probabilmente esiste qualche falla nella crittografia di Word che può evitare l'utilizzo di un attacco a forza bruta.

SIMBIOS
Originally posted by ste.virus
Off-Topic:
hai detto la tua cazzata, abbiamo riso tutti, adesso però non andare avanti tutta sera, ok? ;)


Minchia Albe ti fai trattare così?

Ste Ramone
Originally posted by SIMBIOS
Minchia Albe ti fai trattare così?

*

BlackJack
no ;)

mapenzi81
Originally posted by Bravo Yankee
Neppure a me è chiaro come accidenti facciano. E' anche vero che la crittografia un po' più avanzata di quella di default non è supportata. Probabilmente esiste qualche falla nella crittografia di Word che può evitare l'utilizzo di un attacco a forza bruta.


l'unica cosa sensata è che hanno un po di macchine in parallelo......

in 2 min mi hanno rimandato il file decriptato...

con un attacco a forza bruta la stima era di 15 giorni (con il mio portatile)...utilizzando tutti i caratteri ascii sensati (A-Z a-z 0-9 ?!...)

Bravo Yankee
Raddoppiando il numero di macchine impegnate, non dimezzi il tempo di computazione, lo riduci solamente, ma non in maniera così sensibile.

Ho parlato con il docente di Crittografia di due anni fa ed anche lui propende per l'ipotesi di una generazione delle chiavi estremamente debole, ecco perché è possibile evitare un attacco di forza bruta.

ste.virus
Originally posted by mapenzi81
l'unica cosa sensata è che hanno un po di macchine in parallelo......

in 2 min mi hanno rimandato il file decriptato...

con un attacco a forza bruta la stima era di 15 giorni (con il mio portatile)...utilizzando tutti i caratteri ascii sensati (A-Z a-z 0-9 ?!...)


solo 15 giorni includendo anche i caratteri speciali? :shock: ma hai impostato la lunghezza password a quanti caratteri?
poi anche se avessero 15 pc in parallelo ci vorrebbe cmq un giorno, non pochi minuti :|
boh probabilmente c'è davvero una falla :asd:

cato
Originally posted by mapenzi81

anche se non mi è ben chiaro come facciano :)


10 Tera di Rainbow table ;)
se la chiave è da 40-bit basta calcolarsi tutti i possibili hash.

poi a leggere le loro faq ottimizzano la ricerca usando le coppie testo in chiaro testo cifrato dei campi fissi di un documento

esempio di rainbow table per MD5

http://gdataonline.com/seekhash.php
0c88028bf3aa6a6a143ed846f2be1ea4


mapenzi81
mmmm
credo di non avere capito....

Originally posted by cato
10 Tera di Rainbow table ;)
se la chiave è da 40-bit basta calcolarsi tutti i possibili hash.

poi a leggere le loro faq ottimizzano la ricerca usando le coppie testo in chiaro testo cifrato dei campi fissi di un documento

esempio di rainbow table per MD5

http://gdataonline.com/seekhash.php
0c88028bf3aa6a6a143ed846f2be1ea4

cato
nei file Word con chiave da 40-bit , questa viene memorizzata con MD4.

se io calcolo tutti i possibili hash per le chiavi da 40bit poi mi basta cercare in una look up table (la rainbow table) a che password corrisponde.

Powered by: vbHome (lite) v4.1 and vBulletin v2.3.1 - Copyright ©2000 - 2002, Jelsoft Enterprises Limited
Mantained by dsy crew (email) | Collabora con noi | Segnalaci un bug | Archive | Regolamento |Licenze | Thanks | Syndacate