Zip-Archiv Cracking mit Hashcat

In diesem Post zeige ich euch, wie ihr ganz einfach mit dem Tool Hashcat ein passwortgeschütztes Zip-Archiv cracken könnt. Das Cracken selbst findet wie immer auf einem Kali Linux statt.

Zip-Archiv vorbereiten

Auf einem Windows System öffnen wir Winrar.

Als nächstes fügen wir irgendeine Datei zum Archiv hinzu. In diesem Beispiel ist es die „test.txt“

Sobald die Datei hinzugefügt wurde erscheint ein Optionsfenster, in dem wir dem Archiv ein Passwort hinzufügen können

Für diese Demonstration nutzen wir ein ganz einfaches und auch unsicheres Passwort „1234“

Das * im nächsten Screenshot hinter unserer Testdatei „test.txt“ zeigt an, dass zum Entpacken ein Passwort erforderlich.

Versucht ihr nun die „text.txt“ zu entpacken, dann erhaltet ihr die Aufforderung zur Eingabe des Passworts, wie im folgende Screenshot zu sehen.

Damit wir mit dem Cracken fortfahren können, müsst ihr das Zip-Archiv auf euer Kali System übertragen. Unter Windows nutze ich dazu WINSCP.

Hash extrahieren mit zip2john

Hashcat kann nicht direkt ein Zip-Archiv cracken. Wir benötigen dazu den Hash des Archivs. Diesen bekommen wir mit dem Tool „zip2john. Der Befehl zum Extrahieren des Hashes ist im unteren Screenshot zu sehen.

Den Inhalt von „zip.hash“ schauen wir uns einmal genauer an.

Der unter (1) gelb markierte String zeigt an, um welche Art von Hash es sich handelt. Dies ist später für Hashcat wichtig, den mit der Option „-m“ müssen wir den korrekten Wert übergeben.

Leider ist obiger Hash noch nicht ganz zu Hashcat kompatibel. Wir müssen den Präfix und den Suffix entfernen. Diese sind im folgenden gelb markiert.

Ich habe mittels cp zip.hash zip2.hash die Originaldatei kopiert und in der Neuen dann die unnötigen Einträge gelöscht. Nachdem dies erledigt ist, kommen wir zum eigentlichen cracken mit Hashcat.

Hashcat zum cracken verwenden

Bei diesem Cracking handelt es sich um eine Bruteforce Attacke. Dies geben wir Hashcat mit „-a3“ mit. Das Modul, welches benutzt werden soll, lautet 13600 und ist in der Hilfe Datei ersichtlich.

Obwohl wir Winrar zum packen genutzt haben, handelt es sich um ein Winzip Archiv

Wir können den Crackingvorgang etwas Beschleunigen, in dem wir im Befehl ein sog. Masking verwenden. Dadurch definieren wir, wie viele Stellen das Passwort besitzt und welche Zeichen zu verwenden sind. Unser sehr einfaches Kennwort „1234“ verwendet nur Ziffern, daher lautet die Mask „?d?d?d?d“. Der komplette Befehl ist dann folgender.

Der Status (1) zeigt, dass wir mittels obigen Befehls den Hash cracken konnten. Unter (2) ist die Stelle im Prozess zu sehen, in der das Passwort gefunden wurde.

Das tatsächliche Passwort lässt sich dann auch noch anzeigen, in dem wir die Option „–show“ an den Befehl anhängen.

Voila, unter (1) haben wir das Archiv-Passwort erfolgreich extrahiert.

Fazit

Mit einfachen Mitteln waren wir in der Lage, ein Zip-Archiv zu cracken. Es ging außerdem unheimlich schnell. Für diesen Test haben wir natürlich ein sehr unsicheres Passwort verwendet ( zu kurz und nur Ziffern, ohne Buchstaben und ggf. Sonderzeichen) Je komplexer ein Passwort ist, desto länger dauert der Prozess des Crackens. Mit privaten Mittel wäre das Cracken dann nahezu ausgeschlossen. Aber dafür existieren ja professionelle Anbieter, die CPU/GPU Leistung im hohen Umfang für kleines Geld zur Verfügung stellen, wie z.B. dieser Anbieter.

Print Friendly, PDF & Email

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.