記一次真實(shí)的zip密碼破解
事情的背景是這樣的,最近在學(xué)習(xí)網(wǎng)絡(luò)的時(shí)候遇到一個(gè)工具cain&abel,于是到網(wǎng)上去找。原作者的網(wǎng)站已經(jīng)不運(yùn)營(yíng)了,所以只能找到一些網(wǎng)友提供的下載包。
相信很多同學(xué)也跟我一樣,會(huì)有類似的情況,就是下載下來的壓縮包有密碼保護(hù)。作為一個(gè)網(wǎng)絡(luò)安全愛好者,看到這種密碼保護(hù)就不能忍,就有想去破解它的沖動(dòng)。但是,我自己也知道破解這玩意兒,就是拼誰的cpu運(yùn)行快而已,要是再碰上個(gè)復(fù)雜的密碼,就是幾年也破不了。無奈,心癢癢,就想試一下。
我用的是 kali 自帶的 zip2john,放在虛擬機(jī)里運(yùn)行的。先上圖:
zip2john
一共就兩個(gè)簡(jiǎn)單的命令:
- zip2john cain.zip >> pswd.txt
這個(gè)命令會(huì)將原 zip 文件生成一個(gè) hash 存放到 pswd.txt 中。
- john pswd.txt
這個(gè)命令是真實(shí)的破解過程,它會(huì)調(diào)用 kali 自帶的密碼庫(kù) password.lst 進(jìn)行碰撞檢測(cè)。
本來我是真的沒抱什么希望,畢竟破解密碼本就是小概率事件,就放在那讓它自己跑了。第二天過來一看,居然給我破解出來了。密碼就是 darknet123,一共只用了5個(gè)小時(shí)。然后去解壓,果真可以!
重要的過程圖中用紅圈圈出來了。
番外
其實(shí),在這之前我已經(jīng)找到了沒有加密的 cain&abel ,純粹因?yàn)楹猛娌湃プ龅摹?/p>
之前也看過類似的破解教程,很多同學(xué)就評(píng)論說沒有實(shí)戰(zhàn)意義,只能破簡(jiǎn)單的數(shù)字。但你看,像 darknet123 這種密碼你說它簡(jiǎn)單也不簡(jiǎn)單了,10位數(shù)字字母混合,大多數(shù)平常人都是這種密碼吧。所以,作為一個(gè)愛好者,你要去實(shí)踐啊,說不定就能成功呢。作為一個(gè)平常人,那就要把密碼設(shè)置的更有個(gè)性一點(diǎn),最好有自己的特殊標(biāo)記詞和符號(hào),減少碰撞的概率。
好啦,一次小記,供大家茶余飯后一個(gè)樂。