記一次真實(shí)的zip密碼破解

事情的背景是這樣的,最近在學(xué)習(xí)網(wǎng)絡(luò)的時(shí)候遇到一個(gè)工具cain&abel,于是到網(wǎng)上去找。原作者的網(wǎng)站已經(jīng)不運(yùn)營(yíng)了,所以只能找到一些網(wǎng)友提供的下載包。
相信很多同學(xué)也跟我一樣,會(huì)有類(lèi)似的情況,就是下載下來(lái)的壓縮包有密碼保護(hù)。作為一個(gè)網(wǎng)絡(luò)安全愛(ài)好者,看到這種密碼保護(hù)就不能忍,就有想去破解它的沖動(dòng)。但是,我自己也知道破解這玩意兒,就是拼誰(shuí)的cpu運(yùn)行快而已,要是再碰上個(gè)復(fù)雜的密碼,就是幾年也破不了。無(wú)奈,心癢癢,就想試一下。
我用的是 kali 自帶的 zip2john,放在虛擬機(jī)里運(yùn)行的。先上圖:

一共就兩個(gè)簡(jiǎn)單的命令:
zip2john?cain.zip?>>?pswd.txt
這個(gè)命令會(huì)將原 zip 文件生成一個(gè) hash 存放到 pswd.txt 中。
john?pswd.txt
這個(gè)命令是真實(shí)的破解過(guò)程,它會(huì)調(diào)用 kali 自帶的密碼庫(kù) password.lst 進(jìn)行碰撞檢測(cè)。
本來(lái)我是真的沒(méi)抱什么希望,畢竟破解密碼本就是小概率事件,就放在那讓它自己跑了。第二天過(guò)來(lái)一看,居然給我破解出來(lái)了。密碼就是 darknet123,一共只用了5個(gè)小時(shí)。然后去解壓,果真可以!
重要的過(guò)程圖中用紅圈圈出來(lái)了。
番外
其實(shí),在這之前我已經(jīng)找到了沒(méi)有加密的 cain&abel ,純粹因?yàn)楹猛娌湃プ龅摹?/p>
之前也看過(guò)類(lèi)似的破解教程,很多同學(xué)就評(píng)論說(shuō)沒(méi)有實(shí)戰(zhàn)意義,只能破簡(jiǎn)單的數(shù)字。但你看,像 darknet123 這種密碼你說(shuō)它簡(jiǎn)單也不簡(jiǎn)單了,10位數(shù)字字母混合,大多數(shù)平常人都是這種密碼吧。所以,作為一個(gè)愛(ài)好者,你要去實(shí)踐啊,說(shuō)不定就能成功呢。作為一個(gè)平常人,那就要把密碼設(shè)置的更有個(gè)性一點(diǎn),最好有自己的特殊標(biāo)記詞和符號(hào),減少碰撞的概率。
好啦,一次小記,供大家茶余飯后一個(gè)樂(lè)。
大家有什么問(wèn)題都可以聯(lián)系我哦 https://fancygo.net
文章轉(zhuǎn)載:來(lái)自原創(chuàng)
(版權(quán)歸原作者所有,侵刪)

點(diǎn)擊下方“閱讀原文”查看更多
