Ach, ik ging nog uit van de ongewijzigde openingspost dat TS echt een usb-stick op straat had gevonden en ben toen al gelijk begonnen met spelen. Denk dat het bij een willekeurige stick wel aannemelijk zou zijn dat er een "normaal" versleuteld zip -bestand op staat. Echter nu blijkt dat er naar serieuze skills wordt gezocht gaat het voor mij als leek zijnde inderdaad boven mijn pet. Ben de laatste die dat zou ontkennen.quote:Op zaterdag 22 maart 2014 18:40 schreef Riparius het volgende:
[..]
Kijk, alweer een opmerking waaruit blijkt dat je niet echt doordenkt.
Uiteraard is het zo dat bij een normaal versleuteld .zip bestand het password niet zo maar even te vinden is in het bestand zelf, want als dat zo was dan was dat allang bekend en de versleuteling dus volmaakt zinloos. Sterker nog, dan had een beetje hobbyist allang een programmaatje geschreven en op het net gekwakt waarmee iedere sukkel het password van een versleuteld .zip bestand meteen zou kunnen uitlezen, en dat is niet zo. Maar wie zegt dat het .zip bestand van de challenge een normaal (en dus niet doctored) versleuteld .zip bestand is? Tot nu toe lijkt iedereen die meteen met brute forcing aan de slag is gegaan daar blind vanuit te gaan, maar dat is slechts een onbewezen aanname. En ja, assumption is the mother of all fuckups ...
Je weet niet wat de motieven zijn van de initiatiefnemers van de challenge, en dus ook niet welke skills zij veronderstellen. Je doet dus alweer een ongefundeerde aanname.quote:Op zaterdag 22 maart 2014 18:58 schreef kree het volgende:
Het blijkt een spel te zijn ja.
Maar dat dat bekend werd was niet in eerste instantie de bedoeling van TS.
Dus ok dan kunnen we ervan uitgaan dat er denk ik niet met opzet truckjes zijn gebruikt die een hoog nerd gehalte bevatten.
Waarschijnlijk denken we er veels te moeilijk over en moet het op een simpele manier kunnen
toch bruteforce dan, of heeft het password nog wat te maken met wat we al wisten?quote:Op zaterdag 22 maart 2014 19:14 schreef Lt.Surge het volgende:
Password gebrute.
Yay, bestanden kijken
Password is random.quote:Op zaterdag 22 maart 2014 19:19 schreef kree het volgende:
[..]
toch bruteforce dan, of heeft het password nog wat te maken met wat we al wisten?
Had het al 2 keer opgegeven, maar na dit bericht toch m'n cracker maar weer opgestartquote:Op zaterdag 22 maart 2014 19:14 schreef Lt.Surge het volgende:
Password gebrute.
Yay, bestanden kijken
meer als 5quote:Op zaterdag 22 maart 2014 21:35 schreef 913nn het volgende:
Kan iemand een tip geven over het aantal karakters? Ik ben nu bezig met bruteforcen van minimaal 5 karakters.
Mijn laptop deed er 3 uurtjes over.quote:Op zaterdag 22 maart 2014 21:38 schreef 913nn het volgende:
[..]
Dankje dan laat ik hem ff lekker draaien op mijn trage eeePC
mazzel dan, random tekens, dus je kunt geluk hebben.quote:Op zaterdag 22 maart 2014 21:55 schreef maduropa het volgende:
hmm, heb echt geen klasse systeem gebruikt maar het heeft volgens mij maar een half uur gekost.
denk het ook wel ja, zou zo 1-2-3 niet weten wat tegenwoordig de snelste is, zonder gebruik te maken van een online betaalde dienst met fatsoenlijke rekenkracht natuurlijkquote:Op zaterdag 22 maart 2014 22:09 schreef maduropa het volgende:
Er is denk ik wel veel verschil tussen recover-programma's en verwerkingssnelheid.
Had er eerst een van 4500 woorden/sec, nu een van 120.000 woorden maar volgens mij gaat het nog een dag week durenquote:Op zaterdag 22 maart 2014 22:09 schreef maduropa het volgende:
Er is denk ik wel veel verschil tussen recover-programma's en verwerkingssnelheid.
Ja, want je e-mail wordt opgeslagen om je vorderingen op te slaan.quote:Op zaterdag 22 maart 2014 22:22 schreef kree het volgende:
Oh dan gaat er iets fout denk
Ik heb het per ongeluk vanaf een andere afzender gestuurd als waarmee ik in eerste instantie die link kreeg, misschien ligt het daar aan
10 keer sneller dan de mijne en dat is dan een trage mini-laptop.. Damn, nog steeds het verkeerde programma. Ben na 2 uur pas bij aexxxxquote:
quote:Hallo kree,
ik heb je mail gekregen, maar ik denk niet dat dit de juiste gegevens zijn. Kan je nog meer vinden?
Groeten,
ADD5txx
Ik zou een partiėle known plain text attack doen. Je ziet tenslotte dat er vier .docx files in zitten, en aan de hand van de filedates die je gewoon kunt zien kun je wel inschatten met welke versie van Microsoft Office die bestanden wellicht zijn gemaakt. Of het moet zo zijn natuurlijk dat het geen echte Microsoft Word bestanden zijn en dat de extensies dus vals zijn.quote:
Hoe bedoel je dat precies?quote:Op zaterdag 22 maart 2014 23:29 schreef Riparius het volgende:
[..]
Ik zou een partiėle known plain text attack doen. Je ziet tenslotte dat er vier .docx files in zitten, en aan de hand van de filedates die je gewoon kunt zien kun je wel inschatten met welke versie van Microsoft Office die bestanden wellicht zijn gemaakt. Of het moet zo zijn natuurlijk dat het geen echte Microsoft Word bestanden zijn en dat de extensies dus vals zijn.
Zal je ze toch echt eerst uit die zip moeten halenquote:Op zaterdag 22 maart 2014 23:33 schreef 913nn het volgende:
[..]
[..]
Hoe bedoel je dat precies?
Ik ben nu bezig met het kraken van het .zip encryptie waar de .docx in zit.
Bedoel je dat er een wachtwoord op het .docx zou zitten?
zo dacht ik dus ookquote:Op zaterdag 22 maart 2014 23:35 schreef kree het volgende:
[..]
Zal je ze toch echt eerst uit die zip moeten halen
Nee, dat bedoel ik helemaal niet. De headers van .docx bestanden hebben een vaste structuur, dus je weet een stukje plain text. Daar kun je gebruik van maken met geschikte tools. Dan gaat het vinden van het password vele ordes van grootte sneller.quote:Op zaterdag 22 maart 2014 23:33 schreef 913nn het volgende:
[..]
[..]
Hoe bedoel je dat precies?
Ik ben nu bezig met het kraken van het .zip encryptie waar de .docx in zit.
Bedoel je dat er een wachtwoord op het .docx zou zitten?
Ik zou niet weten hoe en met wat het sneller zou gaan, maar ik sta natuurlijk open voor een mooi voorbeeldjequote:Op zaterdag 22 maart 2014 23:37 schreef Riparius het volgende:
[..]
Nee, dat bedoel ik helemaal niet. De headers van .docx bestanden hebben een vaste structuur, dus je weet een stukje plain text. Daar kun je gebruik van maken met geschikte tools. Dan gaat het vinden van het password vele ordes van grootte sneller.
Implementaties van die attack zijn echter nogal schaars. PkCrack (is al tig jaar oud, compiled niet 1-2-3 geloof ik) en Elcomsoft's zip cracker (commercieel). Daarnaast is de known plaintext compressed data, dus je zult candidate files eerst moeten compressen en het geluk moeten hebben dat dat een bruikbare compressed stream oplevert.quote:Op zaterdag 22 maart 2014 23:37 schreef Riparius het volgende:
Nee, dat bedoel ik helemaal niet. De headers van .docx bestanden hebben een vaste structuur, dus je weet een stukje plain text. Daar kun je gebruik van maken met geschikte tools. Dan gaat het vinden van het password vele ordes van grootte sneller.
quote:kree! Jouw skillset is precies wat ik zoek. jij bent duidelijk iemand met wie ik kan werken.
|
Forum Opties | |
---|---|
Forumhop: | |
Hop naar: |