Тип хеша rar 5

Обновлено: 07.07.2024

В чем разница между сжатием rar и RAR5? Что лучше для какой цели против времени сжатия.

Я собираюсь порекомендовать 7zip, поскольку обе формы rar являются частными, и любая информация об алгоритмах, используемых для сжатия, будет иметь ограниченную лицензию для предотвращения сторонней реализации. @ Wyatt8740 Однако у них есть утилита с открытым исходным кодом. @JopV. С открытым исходным кодом, да. Свободное программное обеспечение лицензировано, нет. И лицензия явно запрещает использовать его для создания других компрессоров RAR.

Когда вы выбираете тип сжатия в WinRAR, «RAR» использует v2.9 (иногда называемый v4) алгоритма, где при выборе «RAR5» используется v5. Оба подробно описаны в вики-статье , на которую уже ссылались другие.

RAR5 поддерживает некоторые дополнительные функции шифрования, но вы спрашиваете, какая из них лучше для сжатия - из вики, похоже, RAR5 может быть тривиально лучше для скорости сжатия и меньше в некоторых очень специфических случаях, но преимущества, кажется, все сторона зрителя / декомпрессора:

  • Улучшено восстановление поврежденного архива
  • Улучшена таблица файлов (что означает более быстрый просмотр архива)
  • Поддержка многоядерной декомпрессии

Взамен вы рискуете, что у конечного пользователя не будет программы, поддерживающей новый формат, и вы не сможете распаковать ваш архив. Однако, если вы храните архив для себя или отправляете кому-то, что, как вы знаете, имеет программу, которая может его просматривать, похоже, что RAR5 - лучший формат.

v4 имеет словарь 32 МБ, тогда как v5 может иметь словарь до 1 ГБ, что делает его полезным для создания резервных копий. Во всех случаях, когда я пытался провести прямое сравнение, RAR5 сжимался немного хуже, чем RAR4 (архивы в конечном итоге на

1% больше), даже со значительно большими словарями. Я обычно сжимаю небольшое количество больших файлов (образы CD / DVD со смешанными данными), что может быть фактором. Возможно, некоторые из этих новых функций занимают больше места, чем лучшее сжатие, в этом сценарии.


08:08 02-05-2013 -Belerafon-


Недавно вышел WinRAR версии 5.0 в котором добавился новый формат сжатия RAR5.
Рассмотрим его работу на примере создания архивов и сравним его с форматом RAR, 7Z и ZIP.

1. сжатие текстовых файлов.


Для примера взяли 9ть документов Excel в формате xls, т.е. без сжатия.

Исходный размер файлов 383 488 байт

Как видим лучше сработал 7Z, различия между RAR и RAR5 минимальны.


2. Смешанное сжатие.
Рассмотрим на примере сжатия папки с файлами установки офиса 2013.

размер папки с файлами 805 МБ (844 174 251 байт)

как видим различия между RAR5 и RAR практически нет. Лучше оказался 7Z.

---------
Файлы запакованные новым методом сжатия RAR5, не открываются другими архиваторами.
По скорости сжатия. быстрей оказался ZIP метод, RAR5 и RAR примерно одинаково и в два раза быстрее чем 7Z. 7Z упаковал офис зв 4е минуты.

Измерения прозводились на дефолтных настройках архиваторов.

Изменения в алгоритме сжатия с официального сайта. (в переводе гугл в моей редакции). Основные положения

1. максимальный размер словаря сжатия увеличена до 1 ГБ в 64-битном WinRAR. 32-разрядная версия WinRAR может использовать до 256 МБ словарь при создании архива. Оба 32 бит и 64 бит
версий может распаковывать архивы с любой размер словаря, в том числе 1 ГБ;
2. размер словаря по умолчанию для RAR 5.0 составляет 32 МБ, что обычно приводит к повышению степени сжатия и более низкой скорости, чем RAR 4.x 4 Мб. Вы можете использовать "Размер словаря" диалоге архивирования опцию или MD-переключатель для изменения этого значения;
3. RAR 5.0 декомпрессии может использовать несколько ядер процессора. Хотя это и не в такой степени, как в алгоритм сжатия, она улучшает скорость декомпрессии на больших файлах с плохо сжимаемых данных или при использовании BLAKE2 контрольных сумм.
4. Изменения в формате RAR 5.0 архиве:

- времени файлов хранятся как всемирное координированное время (UTC) вместо прежних местному времени, что делает обмен файлами между несколько часовых поясов проще;
- имена файлов и архив комментариев использовать UTF-8 кодировке.
5. Изменён алгоритм шифрования RAR 5.0 с AES-128 для AES-256 в режиме CBC. Основные функции вывод основан на использовании PBKDF2 HMAC-SHA256;

К примеру, путь до файла /mnt/disk_d/Share/test/file.rar, тогда команда следующая:

Будет извлечён хеш в формате John, для Hashcat этот формат непригоден, поэтому выполним следующую команду:

Она очистит хеш от ненужных строк и сохранит хеш в формате Hashcat в файл rar.hash.

Но и это ещё не всё — имеется несколько версий RAR. Поэтому нам нужно правильно определить тип вашего хеша. Вы можете открыть файл rar.hash любым текстовым редактором или выполните следующую команду, чтобы вывести первые 8 символов хеша:

Значит это RAR3-hp, номер хеша: 12500

Значит это RAR5, номер хеша: 13000

Значит это RAR3-p (Uncompressed), номер хеша: 23700

Значит это RAR3-p (Compressed), номер хеша: 23800

ВНИМАНИЕ: у RAR3-p (Uncompressed) и RAR3-p (Compressed) ОДИНАКОВЫЕ начала хешей, я не знаю, как их можно различить. Единственный вариант — пробовать запускать команду hashcat с указанием типа хеша 23700, а затем 23800. При этом если вы указали тип хеша неправильно, то сразу будет показана ошибка. Пример ошибки:

Если вы получили ошибки об отсутствующих модулях, например:

Взлом пароля архива 7z

Для извлечения хеша выполните команду вида:

Будет извлечён хеш в формате John, для Hashcat этот формат непригоден, поэтому выполним следующую команду:

Она очистит хеш от ненужных строк и сохранит хеш в формате Hashcat в файл 7z.hash.

Номер хеша: 11600

Взлом пароля MS Office: Word (файл .DOCX) и другие офисные файлы

Для извлечения хеша выполните команду вида:

Для подготовки хеша выполните команду:

Имеется несколько версий офисных документов MS Office. Поэтому нам нужно правильно определить тип вашего хеша. Вы можете открыть файл office.hash любым текстовым редактором или выполните следующую команду, чтобы вывести первые 14 символов хеша:

Значит это MS Office 2007, номер хеша: 9400

Значит это MS Office 2010, номер хеша: 9500

Если строка хеша начинается на:

Значит это MS Office 2013, номер хеша: 9600

Пример удачного взлома пароля файла Word:

Практические примеры использования Hashcat. Часть 2, изображение №1

Взлом пароля LibreOffice (файлы Wirter/.odt и другие)

Для извлечения хеша выполните команду вида:

Для подготовки хеша выполните команду:

Имеется несколько версий офисных документов LibreOffice. Поэтому нам нужно правильно определить тип вашего хеша. Вы можете открыть файл odf.hash любым текстовым редактором или выполните следующую команду, чтобы вывести первые 10 символов хеша:

Значит это Open Document Format (ODF) 1.2 (SHA-256, AES), номер хеша: 18400

Значит это Open Document Format (ODF) 1.1 (SHA-1, Blowfish), номер хеша: 18600

Взлом пароля PDF

Для извлечения хеша выполните команду вида:

Для подготовки хеша выполните команду:

Имеется несколько версий PDF файлов. Поэтому нам нужно правильно определить тип вашего хеша. Вы можете открыть файл pdf.hash любым текстовым редактором или выполните следующую команду, чтобы вывести первые 13 символов хеша:

Значит это PDF 1.1 - 1.3 (Acrobat 2 - 4), номер хеша: 10400

ВНИМАНИЕ: у всех перечисленных типов файлов ОДИНАКОВЫЕ начала хешей, я не знаю, как их можно различить. Единственный вариант — пробовать запускать команду hashcat с указанием типа хеша 10400, а затем 10410 и, наконец, 10420. При этом если вы указали тип хеша неправильно, то сразу будет показана ошибка. Пример ошибки:

Значит это PDF 1.4 - 1.6 (Acrobat 5 - 8), номер хеша: 10500

Значит это PDF 1.7 Level 3 (Acrobat 9), номер хеша: 10600

Значит это PDF 1.7 Level 8 (Acrobat 10 - 11), номер хеша: 10700

Значит это PDF документ, созданный с помощью MS Word, для него подходит номер хеша: 10500

Взлом пароля KeePass и KeePassXC

Для извлечения хеша выполните команду вида:

В качестве ФАЙЛА должна быть база данных паролей .kdbx.

Или если у вас есть файл ключей, то выполните команду вида:

Оно означает, что в ФАЙЛЕ Passwords.kdbx используется база данных KDBX версии 4.0, а программа keepass2john поддерживает только KDBX версию KDBX 3.1. То есть в настоящее время невозможно взломать пароль KeePass с базой данных KDBX версии 4.0 в John the Ripper.

Для подготовки хеша выполните команду:

Номер хеша: 13400

Взлом пароля приватного ключа GPG

В настоящее время взлом GPG в Hashcat не поддерживается (но поддерживается в John the Ripper). Когда будет добавлена поддержка, хеш приватного ключа нужно извлечь следующим образом.

Пароль gpg можно взломать из файла приватного ключа, полученного в результате выполнения команды экспорта:

После экспорта, из этого файла приватного ключа нужно извлечь хеш для взлома пароля:

Для подготовки хеша выполните команду:

Взлом пароля приватного ключа OpenSSH (id_rsa)

Для извлечения хеша выполните команду вида:

Для подготовки хеша выполните команду:

Обратите внимание, что для работы ssh2john необходим Python 2. Если вы используете Python 3, то вы получите следующую ошибку:

В качестве ФАЙЛА нужно указать приватный ключ SSH, путь до него может быть

Этот ключ генерируется командой:

Имеется несколько версий файлов приватных ключей OpenSSH. Поэтому нам нужно правильно определить тип вашего хеша. Вы можете открыть файл ssh.hash любым текстовым редактором или выполните следующую команду, чтобы вывести первые 11 символов хеша:

Значит это RSA/DSA/EC/OpenSSH Private Keys ($0$), номер хеша: 22911

Значит это RSA/DSA/EC/OpenSSH Private Keys ($6$), номер хеша: 22921

Значит это RSA/DSA/EC/OpenSSH Private Keys ($1, $3$), номер хеша: 22931

Значит это RSA/DSA/EC/OpenSSH Private Keys ($4$), номер хеша: 22941

Значит это RSA/DSA/EC/OpenSSH Private Keys ($5$), номер хеша: 22951

Часто встречается такая ситуация, что необходимо срочно получить доступ к защищенному архиву, но пароль от него никак не вспомнить (потому что никогда и не знал:). Поэтому разберем брут пароля по его хешу.



Для этого нам понадобится:

John the Ripper и hashcat

После загрузки данных утилит лезем в консоль (win+R --> cmd).

Там прописываем полный путь к rar2john.exe и через пробел также путь к нужному нам rar архиву. После обработки мы получаем на выходе хеш нашего пароля.



Итак, осталось получить пароль по полученному хешу.

Для этого заходим в консоли в папку с hashcat, чтобы в дальнейшем использовать его.



Чтобы просмотреть все возможности hashcat, необходимо вызвать команду help. Откроется весьма много команд(объяснять все я не буду, если захотите, то можете продолжить сами разбираться, я лишь покажу на примере конкретно нашей цели с rar-архивом)



Собственно, теперь прописываем строчку для произведения брута по алгоритму rar5(все номера алгоритмов есть в help)



--opencl-device-types 1,2 отвечает за совместную работу 2-х устройств(процессора и видеокарты)

-a 3 вызывает 3-й тип атаки(брут-форс)

-m 13000 говорит об алгоритме rar5

Далее после хеша можно прописать еще маску(если известна) для более быстрого подбора.

Читайте также: