[password Word] Clicca QUI per vedere il messaggio nel forum |
mapenzi81 |
Qualcuno ha qualche idea migliore di un attacco a forza bruta per aprire un documento word , protetto in apertura quando l utente ha dimenticato la password?
::shock::(:? |
ste.virus |
uhm... :pensa: questa mi giunge nuova :-D |
BlackJack |
Originally posted by ste.virus
uhm... :pensa: questa mi giunge nuova :-D
si vede che a quella lezione del corso formativo dell'unieuro eri assente ;) |
ste.virus |
o forse ero jailato ;) |
BlackJack |
 |
ste.virus |
Off-Topic: hai detto la tua cazzata, abbiamo riso tutti, adesso però non andare avanti tutta sera, ok? ;) |
c3ru |
chi si ritira dalla lotta è un gran figlio di  |
Bravo Yankee |
Originally posted by mapenzi81
beh in realta ho risolto cosi...
http://www.decryptum.com/
anche se non mi è ben chiaro come facciano :)
Neppure a me è chiaro come accidenti facciano. E' anche vero che la crittografia un po' più avanzata di quella di default non è supportata. Probabilmente esiste qualche falla nella crittografia di Word che può evitare l'utilizzo di un attacco a forza bruta. |
SIMBIOS |
Originally posted by ste.virus
Off-Topic: hai detto la tua cazzata, abbiamo riso tutti, adesso però non andare avanti tutta sera, ok? ;)
Minchia Albe ti fai trattare così? |
Ste Ramone |
Originally posted by SIMBIOS
Minchia Albe ti fai trattare così?
* |
mapenzi81 |
Originally posted by Bravo Yankee
Neppure a me è chiaro come accidenti facciano. E' anche vero che la crittografia un po' più avanzata di quella di default non è supportata. Probabilmente esiste qualche falla nella crittografia di Word che può evitare l'utilizzo di un attacco a forza bruta.
l'unica cosa sensata è che hanno un po di macchine in parallelo......
in 2 min mi hanno rimandato il file decriptato...
con un attacco a forza bruta la stima era di 15 giorni (con il mio portatile)...utilizzando tutti i caratteri ascii sensati (A-Z a-z 0-9 ?!...) |
Bravo Yankee |
Raddoppiando il numero di macchine impegnate, non dimezzi il tempo di computazione, lo riduci solamente, ma non in maniera così sensibile.
Ho parlato con il docente di Crittografia di due anni fa ed anche lui propende per l'ipotesi di una generazione delle chiavi estremamente debole, ecco perché è possibile evitare un attacco di forza bruta. |
ste.virus |
Originally posted by mapenzi81
l'unica cosa sensata è che hanno un po di macchine in parallelo......
in 2 min mi hanno rimandato il file decriptato...
con un attacco a forza bruta la stima era di 15 giorni (con il mio portatile)...utilizzando tutti i caratteri ascii sensati (A-Z a-z 0-9 ?!...)
solo 15 giorni includendo anche i caratteri speciali? :shock: ma hai impostato la lunghezza password a quanti caratteri?
poi anche se avessero 15 pc in parallelo ci vorrebbe cmq un giorno, non pochi minuti :|
boh probabilmente c'è davvero una falla :asd: |
cato |
Originally posted by mapenzi81
anche se non mi è ben chiaro come facciano :)
10 Tera di Rainbow table ;)
se la chiave è da 40-bit basta calcolarsi tutti i possibili hash.
poi a leggere le loro faq ottimizzano la ricerca usando le coppie testo in chiaro testo cifrato dei campi fissi di un documento
esempio di rainbow table per MD5
http://gdataonline.com/seekhash.php
0c88028bf3aa6a6a143ed846f2be1ea4
|
mapenzi81 |
mmmm
credo di non avere capito....
Originally posted by cato
10 Tera di Rainbow table ;)
se la chiave è da 40-bit basta calcolarsi tutti i possibili hash.
poi a leggere le loro faq ottimizzano la ricerca usando le coppie testo in chiaro testo cifrato dei campi fissi di un documento
esempio di rainbow table per MD5
http://gdataonline.com/seekhash.php
0c88028bf3aa6a6a143ed846f2be1ea4 |
cato |
nei file Word con chiave da 40-bit , questa viene memorizzata con MD4.
se io calcolo tutti i possibili hash per le chiavi da 40bit poi mi basta cercare in una look up table (la rainbow table) a che password corrisponde. |
|
|
|