Windows Password Recovery: утилита для сброса пароля учетной записи Windows. Как сделать перебор пароля

Übersicht

Das Problem der Wiederherstellung vergessener Kennwörter wird in folgenden Schritten gelöst:

Schritt 1: Erstellen Sie eine Boot-Diskette, um Windows Kennworthashes zu erhalten. Benutzen Sie dazu .

Schritt 2: Starten Sie das System mit Hilfe der Boot-Diskette auf dem Computer auf dem Sie das Passwort vergessen haben. Alle Windows Hashes werden automatisch extrahiert und zur Boot-Diskette gespeichert (oder erscheinen auf dem Bildschirm, falls es um eine Bootable CD geht).

Schritt 3: Senden Sie die erhaltenen Hashes zu unserem Server, mit Hilfe von Windows Password Recovery Service , um Benutzerkennwörter wiederherzustellen.

Ähnliche Software

Eigenschaften und Vorteile

  • Extrahiert Benutzernamen, LM und NTLM Hashes.
  • Extrahiert alle Hashes aller Windows NT / 2000 / XP / 2003 / Vista / Seven Benutzer.
  • Der Wiederherstellungsvorgang der Hashes ist automatisch.
  • Möglichkeit, eine Boot-Diskette, Bootable CD oder USB zu erstellen.
  • Entschlüsselt Hashes, die mit Syskey verschlüsselt sind.
  • Funktioniert auf SATA / SCSI Festplatten und FAT, NTFS Dateisystemen.

Benutzerschnittstelle

Um Windows Hashes wiederherzustellen, sollten Sie eine Boot-Diskette mit Hilfe von Windows Password Recovery Bootdisk Creator erstellen. Die Software verfügt über ein Wizard-Artige Schnittstelle und ermöglicht eine Boot-Diskette, Bootable CD oder USB zu erstellen.


Um von der Boot-Diskette zu booten, drücken Sie solange auf Delete nach dem Einschalten des Computers, bis Sie ins BIOS gelangen. Stellen Sie dann die nötige Bootsequenz ein so, dass CD, Floppy (A:) oder USB Flash als erstes Bootgerät erscheinen. Einige BIOS können Ihr Flash Disk als Diskettenlaufwerk (USB) oder Zip (USB) erkennen. Alte Bios-Versionen können das Booten vom USB verweigern, in diesem Fall kann man nur von CD oder Diskettenlaufwerk booten.

Sobald Sie BIOS eingestellt und den Computer neu gestartet haben, extrahiert automatisch alle Windows Hashes.


Wenn die Boot-Diskette ihre Arbeit beendet, können Sie die Windows Benutzerkennwörter mit Hilfe des Windows Password Recovery Service wiederherstellen.

Systemanforderungen

Kann Passworthashes für Windows NT / 2000 / XP / 2003 / Vista / Seven Benutzer sowohl auf IDE, als auf SATA / SCSI Festplatten mit FAT oder NTFS Dateisystemen extrahieren. Die Bootdiskette ermöglicht Passworthashes nur lokal auf dem Computer zu erhalten, Active Directory wird dabei nicht unterstützt. Sie können eine Bootable CD oder USB mit Hilfe von Windows Password Recovery Bootdisk Creator erstellen, die unter Windows 9x / ME / NT / 2000 / XP / 2003 / Vista / Seven gestartet werden können.

Некоторые вещи в повседневной жизни имеют дурную славу. Какие ассоциации приходят вам в голову, например, при слове пистолет? Наверняка на ум придут десятки выпусков криминальной хроники. Но при этом мало кто подумает про пистолет в руке судьи, сигнализирующего старт на беговой дорожке. Как видите - мы все находимся во власти стереотипов. Поэтому неудивительно, что когда мы слышим фразу "утилиты для взлома паролей", сразу вспоминается имя Кевина Митника, фильм "Хакеры" и прочая ерунда. Однако один и тот же инструмент может быть орудием труда или орудием убийства, нести пользу или вред. Все зависит от человека и его намерений; если мысли у него дурные, то и самую невинную вещь он может обратить во зло. Если вы забыли пароль и пользуетесь специальной утилитой для его восстановления, в этом нет ничего плохого. Мы надеемся, что рассмотренные способы восстановления паролей не будут использованы во вред кому-то.

Ограничение доступа к содержимому архивов - ситуация привычная. Защищая файл набором символов, можно быть уверенным, что конфиденциальную информацию, заключенную в архив, постороннему человеку будет очень трудно достать. Единственный способ это сделать - подобрать пароль методом перебора. Сразу должны отметить, что если установленный пароль слишком длинный, шансы угадать его методом перебора практически равны нулю. Впрочем, длинные пароли устанавливаются не так часто - пользователь обычно придумывает что-то простое, такой набор символов, чтобы он сам мог это запомнить. Архивы формата RAR - это наиболее часто встречаемый способ хранения данных. Компрессия данных в этот стандарт не требует значительных аппаратных и системных ресурсов, а, кроме того, процесс архивирования данных в формат RAR занимает немного времени, по сравнению, например, с форматом 7z, обладающим в ряде случаев большей степенью сжатия, чем RAR. Столкнуться с проблемой "нечитаемого" архива можно даже из-за собственной рассеянности. Например, беспокоясь о конфиденциальности данных, можно заархивировать важные документы, установить на созданный архив пароль, а затем, спустя некоторое время, благополучно забыть ключевое слово. Также нередки случаи, когда пользователь сам ошибочно устанавливает на архив пароль с неправильным набором символов, что вызвано, например, случайной опечаткой. Часто архивы, доступ к которым ограничен паролем, встречаются и на сервисах для обмена файлами. Поскольку в правилах практически любого файлового обменника четко определено, какую информацию нельзя хранить на сервере, пользователи защищают доступ к содержимому выкладываемых архивов паролем, что лишает возможности администраторов сервиса проверить легальность данных. Одним словом, инструмент для определения пароля в архиве - это одна из тех утилит, которую приходится использовать не очень часто, но которая обязательно должна быть в арсенале каждого.

RAR Password Cracker 4.12

Разработчик: dnSoft Research Group
Размер дистрибутива: 200 кб
Распространение: shareware Созданная нашим соотечественником Дмитрием Никитиным, утилита RAR Password Cracker, вопреки своему названию, не взламывает установленный пароль, а пытается его "угадать". Программа работает с архивами WinRAR версий 2.9x и 3.xx. Поскольку для защиты сжатых данных используется стойкий алгоритм шифрования AES-128, пароль к архивам формата RAR не может быть найден никаким другим способом, кроме последовательного подбора символов. Разумеется, вручную перебрать миллионы комбинаций невозможно, поэтому процесс подбора пароля должен быть автоматизирован. Но даже при автоматическом подборе символов, которые должны оказаться ключом к содержимому архива, пройдет немало времени, прежде чем искомая комбинация будет найдена. Поэтому автоматизация подбора пароля в RAR Password Cracker выполнена таким образом, чтобы перебор символов как можно меньше мешал основной работе пользователя. RAR Password Cracker содержит два инструмента - для настройки параметров поиска и для его запуска. Перед тем как начать подбор пароля, необходимо создать проект, а затем выполнить его настройку. Для этого используется пошаговый мастер RAR Password Cracker Wizard. Вначале создается проект, который будет содержать параметры поиска пароля. Файлы проекта сохраняются с расширением RPC и ассоциируются с программой. В дальнейшем, чтобы запустить поиск пароля, достаточно открыть такой файл - RAR Password Cracker автоматически запустится с настройками этого проекта и начнет или продолжит подбирать ключ к архиву.

Поиск пароля может занять много времени, количество часов, необходимых для его определения, напрямую зависит от длины пароля. Так, например, при длине в пять символов и использовании для перебора только букв нижнего регистра, программе нужно будет потратить четыре дня на поиск комбинации, "отпирающей" архив. Если же длина пароля увеличится всего на один символ - время, необходимое для обработки файла, увеличится до четырех месяцев. Об этом автор программы предупреждает во всплывающем сообщении еще до начала настройки параметров поиска пароля. Кроме того, стоит помнить, что даже перебрав все возможные комбинации, можно не получить желаемого результата, поскольку могут быть заданы неправильные настройки программы (например, указан перебор символов нижнего регистра, в то время как в пароле используются и буквы верхнего). После того, как в проекте будет указан архив, пароль к которому необходимо найти, нужно определиться с методом поиска пароля. В теории взлома существует два основных подхода к подбору паролей - по словарю и методом последовательного перебора "brute-force". Второй метод подбора паролей более надежен, так как он позволяет методично перебрать все возможные комбинации, однако он требует значительно больше времени по сравнению с первым вариантом. Человек привык мыслить стандартно, и поэтому в качестве пароля он удивительно часто выбирает комбинации типа "1234567890", "qwerty", "zzzzzzz", "aaaaaaa" и так далее. Так что, если длина пароля велика, есть смысл попробовать для начала выбрать перебор символов по словарю. Если же этот способ не принесет желаемого результата - тогда не остается ничего иного, кроме как запастись терпением и ждать пока RAR Password Cracker перепробует все доступные варианты. После того, как в программе выбран вариант Dictionary attack (метод перебора по словарю), необходимо загрузить базу данных паролей, которые будут подбираться. Словари представляют собой текстовые файлы с перечнем ключевых слов. Таких файлов можно загрузить в проект сколько угодно. Выбрав другой метод определения пароля, Bruteforce attack (случайный перебор), необходимо в поле Charset прописать символы, которые будут использоваться для подбора ключевого слова. Если известны символы, входящие в пароль, то чтобы сэкономить себе время, можно загрузить в программу файл с этими символами. После того, как параметры поиска будут описаны, следует запустить другой инструмент программы - RAR Password Cracker. Интерфейс окна поиска очень простой - данные о проекте представлены в виде таблицы, в которой отображаются перебираемые комбинации символов, а также скорость подбора паролей в секунду и предполагаемое время окончания процесса подбора символов.

Максимальная длина пароля, устанавливаемого на RAR-архив, составляет 127 символов, однако на практике даже восьми символов достаточно для надежной защиты упакованных данных. Пароли, длина которых превышает 127 символов, просто обрезаются, до максимальной длины ключа.

Advanced Archive Password Recovery 4.5

Разработчик: Elcomsoft
Размер дистрибутива: 2,4 Мб
Распространение: shareware Эта утилита создана компанией Elcomsoft, которая хорошо известна как разработчик программного обеспечения для восстановления паролей в разных программах. Advanced Archive Password Recovery поддерживает все версии ZIP/PKZip/WinZip, RAR/WinRAR, ARJ/WinARJ, а также ACE/WinACE (1.x), причем, поддерживаются и архивы размером более 4 Гб. Программа использует два основных метода восстановления паролей: подбор ключа по словарю и метод последовательного перебора символов. По сравнению с предыдущей утилитой, этот инструмент для восстановления паролей имеет гораздо больше возможностей. Advanced Archive Password Recovery позволяет использовать маску пароля, что существенно упрощает процесс поиска ключевого набора символов и позволяет сократить время, требуемое на подбор. Представьте себе, что вы создали архив, установили на него пароль и спустя некоторое время забыли ключ к нему. Но при этом вы точно помните, что символов восемь, а в конце пароля стоит год вашего рождения, например, ****1982. Вот тут и пригодится возможность программы искать по составленной маске. Маску ****1982 следует ввести в одноименном поле, на вкладке "Набор". Это поле станет активным только после того, как в раскрывающемся списке "Тип атаки (метод перебора)" будет выбран вариант перебора "Маска". Поскольку в пароле теоретически может использоваться любой печатный символ, в том числе и тот, которым мы обозначили неизвестный символ пароля (*), в программе предусмотрена возможность определения символа маски. Переключившись на вкладку "Пpoдвинутocть", в поле "Cимвoл мacки" нужно указать тот символ, который обозначает неизвестный элемент пароля, в нашем случае - "*".

Кроме маски, по которой должен производиться поиск пароля, в Advanced Archive Password Recovery можно устанавливать типы символов, используемых для подстановки. В программе можно комбинировать сочетания заглавных и строчных латинских букв, цифры, пробел, все печатаемые и специальные символы. Можно также вручную перечислить перебираемые знаки и указать минимальный и максимальный размер подбираемого пароля. Как и в случае с RAR Password Cracker, процесс поиска пароля для файла происходит достаточно долго и зависит, прежде всего, от производительности компьютера. Перед началом процедуры перебора символов можно попробовать оценить возможности данной конфигурации, запустив тест производительности. Перебор паролей можно останавливать и запускать с того момента, на котором программа остановилась.

В настройках Advanced Archive Password Recovery можно установить промежуток времени, через который программа сохраняет текущее состояние задания. Программа также поддерживает работу с командной строкой. Отметим также, что программа распространяется в двух версиях - стандартной и профессиональной. Последняя отличается поддержкой архивов WinZip с улучшенным шифрованием AES, а также имеет некоторые дополнительные средства для восстановления паролей ZIP.

RAR Password Recovery 1.1

Разработчик: Intelore
Размер дистрибутива: 730 Кб
Распространение: shareware На первый взгляд может показаться, что программа RAR Password Recovery во многом похожа на аналогичную программу от Elcomsoft, однако принцип подбора паролей в программе от Intelore несколько иной. Помимо поиска по словарю и метода обычного перебора Brute-force, данная утилита использует уникальный алгоритм подбора паролей Booost-Up Engine. Этот метод перебора интересен тем, что позволяет в некоторых случаях заметно ускорить процесс обнаружения пароля. Метод подбора паролей Booost-Up Engine содержит настройки для оптимизации поиска паролей и для определения скорости обработки файла. Чтобы ускорить процесс перебора паролей, создатели программы использовали некоторые хитрости. Во-первых, в процессе перебора комбинаций можно использовать только удобопроизносимые сочетания символов. Во-вторых, RAR Password Recovery может использовать свою собственную систему определения наиболее вероятных комбинаций. И, наконец, в-третьих, при последовательном переборе всех вариантов, программа может отбрасывать бессмысленные (по ее мнению) сочетания символов. Для того чтобы работа программы не сказывалась на производительности системы, в RAR Password Recovery можно установить низкий приоритет выполнения задания.

Судить об эффективности этих методов обнаружения пароля довольно трудно - действительно, тестовый архив с паролем из трех символов был найден программой быстрее, чем предыдущими утилитами. Вместе с этим, нужно отметить, что скорость перебора паролей была выше, по сравнению с альтернативными программами, независимо от того, какой приоритет был установлен. Интересно, что когда пароль был все же обнаружен, статистика средней скорости перебора комбинаций была еще более завышена, по сравнению с той, которая наблюдалась в процессе подстановки случайных символов.

Заключение

Специальных утилит для поиска паролей в архивах не очень много, но, тем не менее, они есть и принцип их работы один и тот же - перебор различных комбинаций. Скорость обнаружения пароля зависит от мощности компьютера и от правильной стратегии поиска. В пароле часто встречаются имена, даты рождения, названия месяцев и т.д. Если принять во внимание все наиболее вероятные условия поиска, пароль, возможно, отыщется быстрее. Несмотря на то, что архивы с паролями чаще всего встречаются в формате RAR, иногда может возникнуть необходимость подбора паролей к архивам ZIP или ARJ. В этом случае можно использовать программу Advanced Archive Password Recovery от компании Elcomsoft. Защита содержимого архивов длинным паролем на сегодняшний день является одним из наиболее эффективных методов защиты информации. Очевидно, что по мере того, как производительность компьютеров будет расти, этот вариант будет все менее и менее надежным, что повлечет за собой появление более совершенных методов защиты информации. Несмотря на все вышеизложенное, следует всегда помнить, что каким бы сложным ни был пароль, злоумышленник всегда найдет способ его найти, и при этом ему совсем не обязательно использовать технические средства. Это явление даже получило свое название - "социальная инженерия". Но об этом мы поговорим в следующей части обзора.

Современный человек уже не может представить свою жизнь без компьютера. С каждым днем растет количество информации, которую мы доверяем своему электронному другу.

Однако не стоит забывать, что никто не может стопроцентно гарантировать сохранность имеющихся в компьютере данных. Причин, по которым они могут быть утеряны или испорчены, существует великое множество: беспечность и ошибочные действия пользователей, аппаратные сбои, внезапное отключение электричества, деятельность вредоносных программ, нестабильная работа операционной системы, и т. д.

После утраты данных многие впадают в отчаяние, полагая, что восстановить их нереально. Однако это далеко не так, более того – как показывает практика, в большинстве случаев восстановить потерянную информацию можно. Самое главное – не паниковать: одной из наиболее распространенных ошибок является то, что пользователи, обнаружив потерю или порчу данных, начинают совершать массу необдуманных действий, лишь усугубляя тем самым и без того непростую ситуацию.

Книга:

Разделы на этой странице:

Если теряется пароль к архиву – извлечь данные из него будет невозможно: при каждой попытке извлечения на экране будет отображаться окно, в котором нужно будет ввести пароль. Если этого не сделать, или если введенный пароль окажется неправильным – операция разархивирования завершится, даже не начавшись.

Поэтому утрата пароля к архиву всегда воспринимается очень болезненно. К счастью, в настоящее время существует немало программных продуктов, которые специально предназначены для восстановления забытых или утраченных паролей к архивам. В данном разделе мы познакомимся с одной из таких программ, которая называется Advanced Archive Password Recovery.

Эта программа создана отечественными разработчиками – компанией «Элкомсофт», специализирующейся на подобного рода продуктах (сайт разработчика – www.elcomsoft.ru). Кстати, выше мы уже познакомились с одним из продуктов этого разработчика (см. раздел 3.1 «Восстановление паролей к документам MS Office с помощью программы Advanced Office Password Recovery»).

Программа распространяется условно-бесплатно, ее демо-версию можно скачать на сайте разработчика. К скачиванию предлагается rar-архив с дистрибутивом объемом около 1,6 Мб.

Программа обладает простым и понятным пользовательским интерфейсом, а также удобным инструментарием. Она поддерживает как русский, так и английский язык; правда, система помощи, поставляемая с программой, является англоязычной.

Процесс установки программы никакой сложности не представляет – достаточно запустить инсталляционный файл и далее следовать указаниям Мастера установки. Отметим, что в процессе инсталляции необходимо ввести регистрационный код, но если вы устанавливаете демо-версию – данный этап можно пропустить.

После инсталляции программы в меню Пуск появится ее программная группа. Для удобства работы рекомендуется вывести ярлык запуска на рабочий стол.

В данном разделе мы познакомимся с Advanced Archive Password Recovery на примере версии 3.01.

3.3.1. Пользовательский интерфейс и инструментарий программы

После запуска программы на экране отображается ее пользовательский интерфейс, который показан на рис. 3.25.

Рис. 3.25. Программа Advanced Archive Password Recovery

В верхней части окна находится инструментальная панель, кнопки которой предназначены для выбора режимов работы и активизации соответствующих функций программы. При подведении указателя мыши к кнопкам инструментальной панели отображаются соответствующие всплывающие подсказки, помогающие определить назначение каждой кнопки. Обратите внимание – главное меню, характерное для типичных Windows-приложений и находящееся обычно вверху окна (сразу под строкой заголовка), в данной программе отсутствует.

Рабочая часть интерфейса представляет собой набор вкладок, на которых содержатся параметры, предназначенные в основном для настройки процесса расшифровки. Доступность некоторых параметров напрямую зависит от типа атаки, название которого выбирается из соответствующего раскрывающегося списка справа вверху окна.

В нижней части интерфейса находится информационное поле Окно состояния , в котором отображается информация о происходящих в программе событиях (запуск программы, выбор объекта для расшифровки, сведения об алгоритме шифрования, расшифрованный пароль, и др.).

Перед тем как приступить к расшифровке паролей, рекомендуется подготовить программу к работе, в частности – просмотреть и, при необходимости – отредактировать ее параметры настройки. Об этом будет рассказано в следующем разделе.

3.3.2. Настройка программы и подготовка ее к работе

По умолчанию для оформления интерфейса программы используется английский язык. Но поскольку программа является многоязычной (она поддерживает также немецкий, французский, итальянский, русский и другие языки), то вы можете сразу применить к ней русский язык. Для этого перейдите на вкладку Опции (рис. 3.26), и в поле Язык Русский .

Рис. 3.26. Настройка программы, вкладка Опции

Если на данной вкладке установлен флажок Минимизировать в трей , то при сворачивании программы в панели задач не будет отображаться ее кнопка, а появится лишь иконка в системном трее. При снятом флажке программа сворачивается традиционным образом.

В программе реализована возможность автоматического ведения журнала происходящих событий (действия пользователя, начало атаки, обнаружение и расшифровка пароля, и др.). Это бывает полезно для последующего просмотра и анализа этих событий, что особенно актуально при возникновении каких-либо затруднений. Чтобы включить режим автоматического ведения журнала событий, нужно на вкладке Опции установить флажок Журнал событий archpr.log . Отметим, что по умолчанию данный флажок установлен.

В поле Интервал обновления индикатора прогресса можно установить интервал времени, через который должен обновляться расположенный внизу окна индикатор прогресса, демонстрирующий ход процесса расшифровки. Этот показатель вводится с клавиатуры и выражается в миллисекундах. По умолчанию в данном поле установлено значение 500 .

На вкладке Длина с помощью параметра Длина пароля указывается минимальная и максимальная длина пароля. Сущность этого параметра заключается в том, чтобы избавить программу от лишнего перебора и, тем самым, существенно сократить время, необходимое для расшифровки пароля, да и вообще повысить эффективность данного процесса. Например, если вам известна длина пароля, которые необходимо расшифровать, или вы точно знаете, что его длина не меньше 4, и не больше 7 символов – укажите эти сведения в полях соответственно Минимальная длина пароля и Максимальная длина пароля (эти поля можно заполнить как с клавиатуры, так и с помощью кнопок счетчика). В этом случае программа не будет перебирать ненужные комбинации из двух, трех или восьми символов, а ограничится указанным диапазоном.

...

Примечание . Поля Минимальная длина пароля и Максимальная длина пароля на вкладке Длина доступны для редактирования только в том случае, если в поле Тип атаки, которое расположено справа вверху окна, выбрано значение Перебор или Пароль из ключей . При выборе любого другого значения содержимое вкладки Длина будет заблокировано .

На вкладке Набор (см. рис. 3.25) с помощью группы флажков Набор символов следует указать набор символов, которые программа должна использовать при расшифровке пароля. По умолчанию предлагается использовать наборы Заглавные латинские (A-Z) , Строчные латинские (a-z) и Все цифры (0–9) , т. е. установлены только эти флажки. Чтобы использовать все известные печатаемые символы, включите параметр Все печатаемые .

Если необходимо для расшифровки пароля использовать какой-то специфичный набор символов, можно выполнить его предварительную настройку. Для этого нужно установить флажок Набор пользователя , в результате чего все остальные флажки станут заблокированными. Затем следует нажать расположенную справа кнопку Определить набор символов (ее название отображается в виде всплывающей подсказки при подведении указателя мыши) – в результате на экране отобразится окно, изображенное на рис. 3.27.

Рис. 3.27. Настройка пользовательского набора символов

В данном окне в поле Пользовательский набор символов можно с клавиатуры ввести символы, которые должны использоваться при расшифровке пароля. Это могут быть буквы, цифры, специальные символы, и др. Вы можете также загрузить уже готовый набор из внешнего файла с расширением *.chr – для этого нажмите кнопку Загрузить набор и в открывшемся окне укажите путь к требуемому файлу.

...

Примечание . Названия кнопок данного окна, находящихся в его левом нижнем углу, отображаются в виде всплывающих подсказок при подведении к ним указателя мыши.

Для того чтобы быстро очистить набор символов, нажмите кнопку Очистить набор . Самостоятельно созданный набор символов можно сохранить в отдельном файле для последующего использования. Для этого нажмите кнопку Сохранить набор , и в открывшемся окне укажите путь для сохранения и имя файла набора.

Если пароль, который необходимо расшифровать, вам частично известен (т. е. вы знаете некоторые его символы), то вы можете настроить его расшифровку по маске. Это позволит намного сократить время, необходимое для расшифровки пароля. В данном случае под маской подразумевается набор символов, который программа будет воспринимать как расшифрованную часть пароля и, следовательно, не будет затрачивать на них время и ресурсы.

Вначале в поле Тип атаки из раскрывающегося списка выберите значение По маске . Затем перейдите на вкладку Набор , и введите с клавиатуры известные вам символы в поле Маска , строго соблюдая их последовательность. Иначе говоря, если вы знаете, что первые три символа пароля – 7V3 , то именно так их и вводите, а не V37 или 37V . Если потребуется быстро очистить данное поле, нажмите расположенную справа от него кнопку.

В полях Начать с и Закончить на можно указать наборы символов, которые должны являться соответственно начальными и конечными вариантами при расшифровке пароля. Отметим, что данные параметры доступны только в том случае, если в поле Тип атаки выбрано значение Перебор или По маске . Кроме этого, поле Начать с доступно также, если в поле Тип атаки выбрано значение Пароль из ключей .

На вкладке Словарь , содержимое которой представлено на рис. 3.28, настраиваются параметры используемого для расшифровки словаря. Отметим, что содержимое данной вкладки доступно только в том случае, если в поле Тип атаки выбрано значение По словарю .

Рис. 3.28. Настройка параметров словаря

В поле Файл словаря указывается путь к файлу словаря, имеющему расширение *.dic . Чтобы изменить значение данного поля, необходимо нажать расположенную справа кнопку Выбрать файл словаря (название кнопки отображается в виде всплывающей подсказки при подведении к ней указателя мыши), и в открывшемся окне по обычным правилам Windows указать требуемый путь.

С помощью флажка Заумные мутации можно включить режим, при котором программа будет использовать все мыслимые и немыслимые варианты, формируемые на основании содержимого словаря. Этот флажок доступен только в том случае, когда отключен расположенный под ним параметр Попробовать все возможные комбинации заглавных/маленьких букв .

В программе реализована возможность автоматического сохранения данных через определенные промежутки времени. Это делается на вкладке Автосохранение , содержимое которой показано на рис. 3.29.

Рис. 3.29. Настройка параметров автосохранения

Чтобы включить режим автосохранения, нужно установить флажок Сохранять каждые – только в этом случае параметры данной вкладки будут доступными для редактирования. В расположенном справа поле с клавиатуры либо с помощью кнопок счетчика указывается интервал автоматического сохранения (в минутах). По умолчанию предлагается сохранять данные каждые 5 минут.

В поле Путь для автосохранения следует указать каталог, в который будет помещаться файл с сохраненными данными. Для этого нужно нажать расположенную справа кнопку и в открывшемся окне по обычным правилам Windows выбрать требуемую папку.

3.3.3. Пример расшифровки пароля к zip-архиву

После того как программа настроена и подготовлена к работе, можно приступать к ее полноценной эксплуатации. В этом разделе мы на конкретном примере продемонстрируем, как с помощью Advanced Archive Password Recovery можно расшифровать пароль к zip-архиву.

С помощью программы WinRAR (версия тут особой роли не играет, главное – чтобы была поддержка паролей к архивам) создадим zip-архив. В окне настройки параметров архивирования, помимо указания пути для сохранения и имени файла, откроем вкладку Дополнительно (рис. 3.30).

Рис. 3.30. Настройка архивирования, вкладка Дополнительно

На данной вкладке нажмем кнопку Установить пароль – в результате на экране откроется окно ввода пароля (рис. 3.31).

Рис. 3.31. Ввод пароля к архиву

В данном окне установим флажок Отображать пароль при вводе (чтобы отключить механизм двойного ввода), и в поле Введите пароль с клавиатуры введем пароль: 1234 (см. рис. 3.31). После этого дважды нажмем ОК – в результате пароль будет сохранен по указанному на вкладке Общие пути. Теперь запускаем программу Advanced Archive Password Recovery. Первое, что мы должны сделать – это выбрать файл архива, к которому требуется расшифровать пароль. Для этого нажимаем кнопку Загрузить ZIP/RAR/ACE/ARJ-файл (название кнопки отображается в виде всплывающей подсказки при подведении к ней указателя мыши), затем в открывшемся окне указываем путь к нашему файлу и нажимаем кнопку Открыть . В результате путь к файлу и его имя должны отобразиться в поле ZIP/RAR/ACE/ARJ-файл (рис. 3.32).

Рис. 3.32. ZIP-файл для расшифровки пароля

После этого в поле Тип атаки По словарю . При этом параметры настройки, находящиеся на вкладках Набор и Длина , станут недоступными для редактирования – но нам они в данном случае не нужны, как, собственно, и другие параметры. Нажимаем в инструментальной панели кнопку Старт – и через некоторое время на экране отобразится окно, которое показано на рис. 3.33.

Рис. 3.33. Результат расшифровки пароля

В данном окне отображается результат расшифровки пароля. Как видно на рисунке, наш пароль расшифрован верно (см. значение поля Пароль ). Кроме этого, программа справочно показывает и некоторую другую информацию: количество проверенных паролей, затраченное на расшифровку время (в данном случае программе потребовалось всего 5 миллисекунд), скорость расшифровки (при текущей скорости программа способна проверить 16 000 паролей в секунду), и т. д.

При необходимости вы можете сохранить расшифрованный пароль в отдельном текстовом файле, и поместить его в надежное место – чтобы не утерять или не забыть его еще раз. Для этого нажмите в данном окне кнопку Сохранить , и в открывшемся окне Сохранить как по обычным правилам Windows укажите путь для сохранения и имя файла.

Теперь попробуем расшифровать этот же пароль, используя другие возможности программы, а именно – метод перебора. В данном случае значение поля ZIP/RAR/ACE/ARJ-файл (см. рис. 3.32) оставляем без изменений, а в поле Тип атаки из раскрывающегося списка выбираем значение Перебор . После этого открываем вкладку Набор , отключаем на ней все параметры и очищаем все поля, за исключением флажка Все цифры (0–9) .

Рис. 3.34. Настройка параметров на вкладке Набор

...

Примечание . Если на вкладке Набор вы, кроме флажка Все цифры (0–9) , оставите не снятым еще какой-то флажок – в принципе, ничего страшного не произойдет. Просто программе потребуется намного больше времени для расшифровки пароля, поскольку она должна будет проверить все символы, заведомо не входящие в наш пароль. Попросту говоря, программе придется потратить немало времени на выполнение не имеющей смысла работы .

Теперь выполним настройку параметров на вкладке Длина . Предположим, что нам точно неизвестно число символов, содержащихся в пароле, но мы знаем, что их не менее 1, и не более 5. Поэтому в поле Минимальная длина пароля с клавиатуры либо с помощью кнопок счетчика введем значение 1 , а в поле Максимальная длина пароля – значение 5 .

Теперь все готово для расшифровки пароля. Нажимаем в инструментальной панели кнопку Старт – и уже через короткое время на экране отобразится уже знакомое нам окно с результатами расшифровки (рис. 3.35).

Рис. 3.35. Результат расшифровки пароля методом перебора

Как видно на рисунке, наш пароль опять расшифрован верно (см. значение поля Пароль ). И вновь программа справочно показывает сопутствующую информацию: количество проверенных паролей, затраченное на расшифровку время (в данном случае программе потребовалось чуть больше времени – 6 миллисекунд), скорость расшифровки, и др.

По аналогии осуществляется расшифровка паролей к архивам и другими реализованными в программе методами (по маске, пароль из ключей, и др.). В любом случае алгоритм действий выглядит следующим образом: вначале в поле ZIP/RAR/ACE/ARJ-файл указывается путь к файлу архива, затем в поле Тип атаки из раскрывающегося списка выбирается метод расшифровки, после этого на соответствующих вкладках выполняется настройка параметров, а затем нажимается кнопка Старт .

Отметим, что расшифровка сложных паролей может занимать продолжительное время (например, когда программе придется перебирать большое количество возможных комбинаций).


29 мая 2009 г.
«косметическая» правка 14 августа 2009 г.

Вычисления на GPU в последнее время стали очень популярными во всех областях, где есть возможность их использовать. Одним из таких направлений является криптография, более узко - подбор / перебор паролей. К сожалению, реальные результаты работы (как обычно это и бывает) приукрашаются в маркетинговых целях, так что становится не очень ясно, какой на самом деле выигрыш от использования GPU в этой области.

Длинные объяснения заканчиваются краткими выводами (которые, вероятно, и стОит прочитать при первом ознакомлении с этой статьёй).

На что тратится время при переборе паролей.

Если с десять лет назад каждый разработчик пытался придумать какой-то свой, оригинальный алгоритм шифрования (но, так как почти никто не был экспертом в области криптографии, подавляющее большинство таких «оригинальных» алгоритмов ломались в момент), то теперь с этим стало гораздо проще. Практически везде используются проверенные и стандартные схемы.

Для шифрования сначала необходимо преобразовать пароль в ключ заданного вида и размера (этап хэширования), а потом уже с помощью этого ключа собственно зашифровать данные (с помощью любого надёжного алгоритма вроде AES).

Для хэширования ещё совсем недавно массово использовался MD5, но (после обнаружения уязвимостей в алгоритме) его довольно быстро заменил SHA1. С SHA1 в данный момент уже тоже не совсем всё гладко (сложность нахождения коллизии составляет примерно 2^63, а недавно ещё и заявили о снижении этого числа до 2^52), но при использовании его в каком-нибудь «обрамлении» вроде PBKDF2 сложность (а, точнее, легкость) нахождения коллизии уже не так важна.

Один очень важный момент: при проверке паролей определяющей чаще всего является именно скорость хэширования, а не скорость шифрования. Практически везде сейчас используется так называемое «key strengthening», то есть усиление ключа путём добавления сложности на этапе генерации пароль -> ключ. Вместо одного преобразования SHA1 можно выполнить 10000, подавая результат первой итерации как вход на вторую и т.д. Для валидных паролей, которые собственно проверяются один раз, разница незаметна - генерится ключ 0.01 мс или 10 мс совсем не важно. А вот для задачи перебора паролей, когда проверяются миллиарды комбинаций, это уже очень ощутимо. Если, например, какой-то пароль можно подобрать за месяц, то он явно не стойкий. Однако, если использовать схему «усиления ключа» с дополнительными 10000 итераций, то на подбор того же самого пароля уйдёт уже не месяц, а 830 лет, что переводит пароль в разряд довольно устойчивых.

Алгоритм PBKDF2, описанный в RFC 2898, сейчас является одним из самых популярных для «key strengthening» и используется во многих приложениях. Рекомендуемый минимум итераций в нём составляет 1000 (а одна итерация требует выполнения двух SHA1_Transform действий, о которых ниже).

В некоторых случаях для проверки валидности пароля вообще не надо расшифровывать файл. Например, появившееся в WinZip 9 сильное шифрование на основе AES 128 & 256 bit на самом деле до AES доходит только в случае абсолютной правильности проверяемого пароля. Во всех остальных случаях выполняется только PBKDF2, который в свою очередь использует только SHA1. В RAR 3.x до AES доходим после 262144 итераций SHA1. Так что на фоне такого количества SHA1 инициализация и расшифровка нескольких байт с помощью AES занимает мизерные доли процентов от общих вычислений. В MS Office 2007 используется 50 000 итераций SHA1, в WPA, как и в WinZip, PBKDF2, но уже с количеством итераций 4096.

В PDF9 Adobe сильно промахнулся с новым алгоритмом, взяв одну итерацию SHA256 вместо 50-ти MD5 + 20x RC4, что ускорило скорость перебора паролей по сравнению с предыдущей версией практически на два порядка. Но валидация пароля после хэширования не требует никакого шифрования, так что и тут важна только скорость SHA256.

Правильный алгоритм шифрования делает невозможным сокращение пространства перебора для ключей. То есть, чтобы найти, например, 128-ми битный ключ надо перебрать 2^128 == 3.4 * 10^38 вариантов. Если допустить, что один компьютер перебирает один миллиард вариантов в секунду, у нас есть миллиард компьютеров и мы располагаем миллиардом лет, то за это время мы сможем проверить всего лишь 10^9 * 10^9 * 10^9 * 60 с * 60 м * 24 ч * 365.25 д ~= 3.16 * 10^34 вариантов, меньше 1/10000 требуемого диапазона.

Пример неудачного алгоритма шифрования: в классическом zip используются 96-ти битные ключи. Несмотря на прошедшие уже 20 лет с момента создания алгоритма, эти ключи до сих пор невозможно перебрать «в лоб». Однако, имея часть незашифрованного файла, можно провести так называемую plaintext attack, при этом сложность перебора упадёт с 2^96 всего до 2^38, что составляет всего пару часов работы для современного компьютера.

Все «сильные» алгоритмы шифрования (AES, Blowfish, etc) не позволяют провести plaintext атаку и не позволяют сократить пространство перебора. Так что единственная возможность получить доступ к зашифрованным файлам - знать правильный пароль.

Вывод: используемый алгоритм шифрования практически никак не влияет на скорость перебора паролей. Хороший алгоритм просто обеспечивает невозможность подбора ключа «в лоб». А вот уже для перебора паролей главным является именно преобразование пароля в ключ, а за это отвечают алгоритмы хэширования (MD5, SHA1), а не алгоритмы шифрования (AES, Blowfish).

Значение «количество итераций» мало что говорит.

MD5, SHA1 (и его потомки в виде SHA256, 384, 512) очень похожи. На входе есть состояние хэша (128 бит для MD5, 160 бит на SHA1) и блок данных размером в 512 бит (64 байт). На выходе, после операции хэширования, получаем новое состояние хэша. Это сердце алгоритма, функция обычно называется MD5_Transform, SHA1_Transform, etc.

Важно заметить, что размер блока является константой, всегда хэшируются именно 64 байта. Если подать на вход 1 байт, то он будет дополнен до 64 путём добавления нулей, символа-терминатора и 8-ми байтового значения длины блока. То есть, подать отдельно на вход хэш-функции 64 раза по 1 байту или один раз 64 байта - абсолютно одинаково в плане скорости обработки (не считая того, что при подаче 64 байт придётся символ-терминатор и значение длины обрабатывать уже в следущем блоке).

Для некоторых алгоритмов пишется количество итераций как количество вызовов функции по обновлению хэша. Но не всякое обновление ведёт к вызову Transform функции. Данные накапливаются в буфере и отдаются на Transform блоками по 64 байта. Например для RAR 3.x количество итераций равно 262144, но количество обрабатываемых блоков будет равно ((длина_пароля * 2 + 8 + 3) * 262144) / 64. Что, например, для паролей длиной в 4 символа составит 77824 (+ещё 17 дополнительных блоков для создания IV для AES).

Для алгоритма PBKDF2 требуется на каждую итерацию обработать 2 блока плюс ещё 2 для инициализации. Иными словами, для проверки одного пароля WinZip/AES (где количество итераций равно 1000) надо выполнить 2002 операции SHA1_Transform.

В Office 2007 используется 50 000 итераций и обрабатывается блок в 20 байт. Но подаются эти байты каждый раз отдельно, поэтому выходит именно 50 000 вызовов SHA1_Transform, а не 50000*20/64 = 15 625.

Что даёт приведение количества итераций к количеству блоков для Transform? Так как время вычисления хэша не зависит от данных в блоке и является константой, зная время хэширования одного блока и количество блоков, можно легко посчитать общее время хэширования. Также легко оценить, насколько быстрее или медленнее разные алгоритмы генерации паролей относительно друг друга.

Например, на основе рассчётов выше выходит, что скорость перебора паролей WinZip/AES в ~39 раз быстрее, чем 4-х символьных паролей в RAR 3.x. А скорость перебора паролей для Office 2007 в 25 раз ниже, чем для WinZip/AES. Точность этих вычислений, конечно, приблизительная. Для сложных алгоритмов инициализации блока данных (как в RAR 3.x) такая оценка может давать заметную ошибку. Но в большинстве случаев достаточно знать только порядок величины, а не абсолютное значение.

Вывод: Количество «виртуальных» итераций в алгоритме мало что значит. Для оценки скорости надо знать количество 64-х байтных блоков, использованных при хэшировании. Зная это значение, общую скорость обработки легко получить просто умножив это значение на время обработки одного блока данных.

Насколько быстро можно хэшировать?

Теперь нас интересует вопрос, насколько же быстро можно обработать один 64-х байтный блок данных. Операции, используещиеся в Transform функции, самые простейшие - логические OR, XOR, NOT, AND, арифметическое сложение, сдвиги. Все действия производятся над 32-х битными целыми. Один блок данных легко помещается в кэш L1 любого из современных процессоров, так что скорость работы с памятью, её размер, размер L2 или RPM дискового накопителя не играет никакой роли. Иными словами, скорость перебора находится в прямой зависимости от скорости целочисленного ALU и практически никак не зависит от всего остального. У какого же из современных процессоров с этим лучше всего?

Процессоры.

Так как хэширование разных паролей никак не зависит друг от друга, то очень выгодно использовать какой-нибудь SIMD набор инструкций для их параллельной обработки. Лучше всего подходит SSE2 (хотя и от «старого» MMX до сих пор есть польза), позволяющий выполнять какую-либо операцию сразу с четырьмя 32-х битными операндами. В своем первом воплощении в Pentium 4 со скоростью работы SSE2 инструкций было не всё гладко (например, пересылки регистр->регистр стоили 6 тактов, а выполнение OR всего 2), но уже тогда выигрыш от их применения был вполне ощутимым. В данный же момент реализация SSE2 в Intel Core архитектуре просто великолепна: можно выполнить 3 операции за такт, причём результат будет готов уже на следующем такте (latency == 1 такт). То есть, пиковая производительность у Core составляет 12 операций с 32-х битными целыми за такт. Хотя не все операции можно выполнять на этой пиковой скорости.

Несмотря на появление новых ревизий ядра, перехода с 65nm на 45nm и, наконец, выхода Core i7, никаких заметных изменений в целочисленном ALU не произошло. Поэтому Core i7 работает практически также, как и его 65nm предок Core 2. Производительность зависит только от частоты, поэтому, например, Q6600 разогнанный до 3-х Ггц (что является вполне обычной практикой) будет ровно на 3/2.66 = 12.7% быстрее, чем Core i7 920 на штатной частоте (не считая turbo burst). Стоимость же Core i7, включая материнскую плату и память DDR3 заметно выше, чем у «старых» систем на Core 2 65/45nm.

Ситуация с AMD несколько хуже. Даже сейчас существует ещё довольно много систем с процессором Athlon XP. В своё время он очень хорошо конкурировал с P4, но вот SSE2 в нём нет. В архитектуре K8 AMD сделала поддержку SSE2, но в самом примитивном виде: 128-ми битные инструкции разбивались на две половинки и запускались на 64-х битном ALU. Что приводило к тому, что разницы между MMX кодом и SSE2 практически не было.

С появлением K10 (или Phenom) AMD наконец сделала поддержку SSE2 более достойным образом, однако Core 2 она заметно уступает. K10 может выполнить до 2-х операций с 4-мя 32-х битными целыми за такт, а результат операции будет готов только через такт (latency == 2 такта). То есть, пиковая производительность составляет 8 операций с 32-х битными целыми за такт. Что это означает в плане сравнения K10 vs Core 2: процессор от AMD будет в среднем в 1.5 раза медленнее, если мы сможем выстроить инструкции таким образом, чтобы latency не была лимитирующим фактором. В некоторых алгоритмах, учитывая ограниченное количество XMM регистров, сделать это очень непросто, а то и невозможно.

С другой стороны, не все операции Core 2 может выполнять на уровне «три за такт». Сложений можно выполнить только два, а сдвигов вообще один. K10 же умеет сдвигать два XMM регистра за такт, но уже с latency в 3 такта. Поэтому реальное соотношение производительности Core 2 vs K10 плавает где-то в районе 1.25-2x. K10 всегда медленней на задачах, которые зависят только от скорости SSE2 ALU, но может быть быстрее на алгоритмах со множеством чтений из памяти и отсутствием логических операций.

Phenom II, появившийся не так давно, отличается от просто Phenom"а гораздо меньше, чем Core i7 от Core 2 45nm. Но стоит, конечно, дороже.

Важно заметить, что в данный момент использование SSE2 является обязательным при параллельной обработке данных. Логическая операция над 32-х битным регистром или над 128-ми битным xmm регистром, содержащим четыре 32-х битных значения, выполняется за абсолютно одинаковое время. Считать на Core 2 без SSE2 это всё равно что взять GPU и отключить на нём ¾ всех потоковых процессоров.

Также, задача перебора паролей идеально распараллеливается, так как нет никакой зависимости между данными. Поэтому производительность растёт линейно в зависимости от частоты и количества ядер. Нет никакого смысла использовать «быстрый» двухядерник, если есть возможность задействовать «медленный» четырёхядерник. Иными словами, Q6600 на частоте 2.4Ггц будет работать как 4*2.4 = 9.6Ггц, а E8600 3.33 Ггц только как 3.33 * 2 = 6.66Ггц. Разница в скорости в 1.5 раза, а разница в цене примерное такая же, но в другую сторону.

Вывод: Лучшим процессором для перебора паролей в данный момент является Intel Core Quad. По соотношению цена / производительность выгоднее модели Core 2 65/45nm. Стоимость систем на Core i7 выше, а частота ничуть не лучше, чем у «старых» Core 2. Процессоры от AMD заметно отстают на SSE2 целочисленных вычислениях и при этом разница в цене между Core 2 и Phenom ничуть не компенсирует этого отставания. SSE2 обязательно к употреблению, иначе возможности современных процессоров просто не раскрыть.

Так всё-таки насколько быстро можно хэшировать?

Очень грубо скорость по количеству используемых операций можно оценить так:

Ради сравнения - то же самое для AMD K10:

Конечно такая оценка не учитывает много разных факторов, однако подходит чтобы быстро понять, насколько быстро теоретически можно выполнять MD5_Transform. Опытные же результаты, как обычно, выглядят похуже. Но не так уж сильно:

MD5_Transform 72 такта в 64-х битном режиме.

MD5_Transform 90 тактов в 32-х битном режиме.

MD5_Transform в простейшей реализации на SSE2 при обработке всего 4-х блоков за раз 128 тактов .

SHA1_Transform 175 тактов в 32-х битном режиме, 162 такта в 64-х битном.

С SHA256 точного значения нет (так как используется SHA256 значительно реже), но SHA256_Transform займёт как минимум 425 тактов. Присутствие значительного бОльшего количества сдвигов и сложений скорее всего увеличит это значение.

Использование 64-х битного режима позволяет задействовать в два раза больше XMM регистров, что, в свою очередь, помогает решить проблемы с latency. Особенно сильно это влияет на MD5, где операций очень мало, так что постоянно приходится ждать результаты предыдущих вычислений, если обрабатывать всего 4 блока данных за раз.

Теоретические и практические результаты.

Ну и наконец сводная таблица, ради которой всё и затевалось. Сравнение скоростей для различных видов паролей. Были использованы:

  • Advanced Archive Password Recovery http://www.elcomsoft.com/archpr.html
  • Elcomsoft Wireless Security Auditor http://www.elcomsoft.com/ewsa.html
  • Advanced PDF Password Recovery http://www.elcomsoft.com/apdfpr.html
  • Мои эксперименты с GPU, в том числе http://www.golubev.com/rargpu.htm (Хотя ARCHPR на самом деле тоже является «моим экспериментом»).

Скорость замерялась на одном ядре Intel Core 2 Q6600 @ 2.4Ггц, ATI HD4850 на штатной частоте 625Мгц, nVidia GTX 260 /w 192SP тоже на штатной частоте 1.242Ггц.

Алгоритм

Количество блоков

Требуется тактов

Теоретическая скорость

Практическая скорость

(4 * 2 + 11) * 4096 + 17 = 77841 x SHA1

(6 * 2 + 11) * 4096 + 17 = 94225 x SHA1

(1000 + 1) * 2 = 2002 x SHA1

(4096 + 1) * 2 * 2 = 16388 x SHA1

1 x MD5 * (45/64)

Как видно, соотношение скоростей на GPU к скорости на CPU довольно однообразное. ATI HD4850 примерно в 20 раз быстрее одного ядра Q6600 на частоте 2.4Ггц, GTX 260 примерно в 12 раз. Значение 37.5 для Office 2007 появилось только из-за неоптимизированного CPU кода (забавно что для Office 2007 используется SSE2, но настолько неудачно, что лучше бы вообще не использовался). Скорость перебора на GPU зависит только от частоты работы ALU (всё как с CPU), скорость памяти и объём ничего не значат. Зная разницу в частоте и количество SP можно довольно точно оценить производительность разных GPU одного семейства.

Сравнивать напрямую по цене CPU и GPU довольно глупо - видеокарта не может работать самостоятельно, да и CPU тоже. Системы с двумя и более процессорами сразу уводят нас на другой уровень цен, в то время как нет никакого экономического смысла рассматривать эти (серверные) процессоры с большим L2 кэшем для задач перебора паролей. С GPU же ограничивающим фактором является количество PCI-E разъёмов на материнской плате. На самых простейших платах он всего один, на большинстве - два. Материнские платы с 4-мя разъёмами уже довольно редки. Причём нужно не только 4 разъёма, но ещё и место под сами карты - занимают-то они обычно 2 слота. 4 раза по 2 слота встречается, судя по всему, только у MSI K9A2 Platinum. Есть 6-ти слотовый P6T6 WS Revolution, но там могут поместиться только «одинарные» карты.

Похоже, собрать систему с 4-мя ATI HD4870x2 невозможно в принципе (неплохое описание всех возникающих проблем тут: http://forums.guru3d.com/showthread.php?p=2862271). Системы с 4-мя двойными nVidia картами существуют (например http://fastra.ua.ac.be/en/specs.html), но проблем и там хватает. Начиная с мощного блока питания и корпуса, куда можно всё нормально поместить и заканчивая установкой драйверов.

В итоге получается такой список с точкой отсчёта производительности на 4-х ядрах Q6600 на частоте 2.4Ггц:

Название

Частота, кол-во ядер

Соотношение

Цена CPU или GPU

Общая цена системы

0.75 x 800 x 2 x 2

4x nVidia GTX295

1.242 x 240 x 2 x 4

Для систем с медленными GPU (вроде 8600 GT) имеет смысл считать производительность как CPU+GPU (что тут сделано не было). Для быстрых же GPU процессор будет загружен дополнительными рассчётами и синхронизацией задач, так что считать дополнительно на нём просто не имеет смысла. В некоторых случаях четырёхядерного процессора может и не хватить для систем с 8-ю GPU.

Как видно, самым интересным решением в плане цена/производительность является связка из 4-х HD4770. Однако, опять же, требуется материнская плата, где можно разместить 4 такие карты - несмотря на то, что HD4770 одночиповая карта, система охлаждения занимает дополнительный слот.

TACC1441 приведён для примера в качестве «железного» решения. Это плата на основе FPGA, поддерживается ПО от AccessData (http://www.forensic-computers.com/TACC1441.php). Как видно, никакой конкуренции современным GPU он составить не может.

Осталась одна «маленькая» проблема - практическое полное отсутствие ПО для карт ATI. Карты от nVidia поддерживаются в ElcomSoft"s Distributed Password Recovery, а вот с ATI пока всё совсем плохо.

Вывод: прирост в производительности от использования одного GPU примерно 4х-5ти кратный по сравнению с современной четырёхядерной системой. Карты от ATI заметно быстрее при той же цене, однако для них практически нет ПО. При росте количества GPU в системе нелинейно растут проблемы - появляется потребность в мощном блоке питания, специальном корпусе, эффективной системе охлаждения и т.д.

А почему такой маленький прирост?!

TACC1441 обещает 60-ти кратный прирост. EDPR декларирует 100x и 200x. Почему же тут получилось «только» 30? Ответ прост: маркетологи и пиарщики тоже работают. Сравнивая неоптимизированный CPU код на системе начального уровня с top решением на 4xGTX295 можно получить совершенно потрясающий результат. Например такой: E2160 1.8Ггц vs 4xGTX295 для документа MS Office 2007 в EDPR == прирост в 229 раз!

Вывод: всегда полезно думать самому.

Какие пароли можно считать стойкими?

Алгоритм

Набор символов

Количество вариантов

Время перебора на «обычной системе» Q6600 + HD4770

Время перебора на системе 4xGTX295

Время перебора на суперкластере 100x 4xGTX295

Спецсимволы

96^6 = 782757789696

Латинские маленькие + большие + цифры

62^8 = 218340105584896

Латинские маленькие + большие + цифры

62^8 = 218340105584896

Вывод: неутешительный для brute-force атаки. При правильно выбранном пароле из 8-ми символов подобрать его в осмысленное время просто невозможно.

Открыть запароленный архив Advanced Archive Password Recovery:

  1. Открыть запароленный архив можно перебором паролей если конечно не вспомнить пароль. В зависимости от мощности вашего компьютера и выставленного пароля(сложности пароля) уйдет время на выполнение подбора. Если ключ легкий к примеру состоит из трех символов то открыть можно и за 5 минут, если пароль превышает 6-8 символов то можно перебирать его и дня 4. Но в конце вас все равно ждет успех и вы откроете архив. Лично я пробовал 2 раза и все они оправдали взлом пароля методом перебора.
  2. Как сделать перебор пароля?
  3. В интернете много программ для перебора пароля, есть платные и без платные они ограниченны по перебору в количестве символов в пароле. Скажем больше 4 символов они перебирать не будут, платные работают без ограничений прилагая еще некоторые полезные функции. Я перебирал забытый пароль из 12 символов 4 дня, мой компьютер не выключался занимаясь перебором. Но это не беда так как компьютер мощный я мог выполнять другие нужные мне операции. Я работаю с программой Advanced Archive Password Recovery которую можно скачать на официальном сайте Elcomsoft и множество других полезных программ для подбора паролей. Честно сказать на ней выполнял два перебора и все они завершились удачей.
  4. Обзор Advanced Archive Password Recovery:
  5. Давайте посмотрим как работать с программой Advanced Archive Password Recovery. После установки программы, установка не чем не отличается от друг установок программ. После запуска увидите окно в котором много настроек но не пугайтесь я расскажу как настроить работу по подбору пароля к архиву:
  6. На картинке выше я обозначил цифрами какие настройки будут нужны для перебора пароля. 1.) Нажав на кнопку будет предложено выбрать архив который надо открыть. 2.) Строка в которой вписан путь до архива, вы можете либо вписать сами или выбрать архив как в под цифрой1. 3.) Каким методом искать пароль (узнавать) если хотите перебором что на много эффективней то ставите brute-force. 4.) Две вкаладки на которых будет делать настройки, сей час мы на одной из них. 5.) Какие символы или цифры могут быть присутствовать в архиве, можете выбрать все, от этого зависит время перебора. 6.) С каких букв или символов начинать перебор, можете оставить как есть если не представляете что может содержать пароль. Далее переходим на вторую вкладку под цифрой 4 обозначенную Length:
  7. На вкладке Length под цифрой 2 выбираете самое маленькое значение которое может быть пароль символы и самое большое количество символов в пароле. Нажимаете под цифрой 2 Start тем самым запускаете процесс подбора пароля к архиву.
  8. Скачать программы упоминающиеся в статье:

    ARCHPR с официального сайта.
    ARCHPR с Яндекс диска.
  9. Забытый пароль от архива RAR поможет открыть программа Accent RAR Password Recovery.

    Как быстро открыть пароль от архива rar, который вы забыли:

    1. Пароль от архива можно открыть разными способами, скажем перебором паролей это когда каждая циферка и буковка подставляется в разных комбинациях. В этой статье мы будем расшифровывать с помощью ресурсов вашей видео карты, да да не ослышались она так же может производить по счеты и делать вычисления. Для этого нам понадобиться программа скачать ее можно с официального сайта, там еще много программ для открытия офисных документов. Но как красиво не было написано все же придется подождать даже если у вас сам супер мощный компьютер.
    2. Как пользоваться программой?
    3. Пользоваться проще простого, устанавливать все знают все в штатном порядке нажали и следуете инструкциям мастера установщика, куда на какой диск и все такое. После первого запуска у вас есть несколько дней чтобы использовать не активированную версию но не радуйтесь хоть вам и дадут использовать несколько дней она будет урезана. То есть может вспоминать только пароли которые из 3 чисел а вам надо из 12, ну все в таком духе это называется ознакомительная версия. Но программа стоит того чтоб ее купить хотя бы в паре с кем по полам!
    4. Так как пользоваться?
    5. После установки программу надо запустить как и другие и в первом окне вам предложат выбрать файл который будем расшифровывать.
    6. Под цифрой 1 нажав на кнопку вам будет предложено выбрать запароленный архив. У меня для эксперимента был только один архив и пароль от него я не знал. Я бы мог сделать сам архив и запаролить его, но не стал чтобы тест прошел действительно честно.
    7. После не большого анализа, программа покажет что ваш архив запароленный и будет применено к нему следующая форма расшифровки:
    8. После нажатия на кнопку далее в конце окна, в следующем окне вам будет предложены некоторые варианты, как расшифровать пароль, с помощью перебора, с помощью перебора по своему словарю, маски подбора, оставить метод перебора как есть это 3x вроде так. Но он создается по умолчанию и если вы нажмете далее кнопку в самом низу то именно этот метод и будет узнавать ваш пароль.
    9. Как расшифровывать и другие настройки показали и теперь программа возьмется за расшифровку. В самом низу вам покажут приблизительное время до завершения и скорость сканирования методом перебора или другим выбранным вами методом. Остается только ждать:
    10. Посмотреть настройки и другие функции программы:
    11. Если посмотреть настройки программы то вы увидите что программа берет ресурсы не самого процессора как в других программах а именно ресурсы видео карты. Это видно на картинке ниже:
    12. Далее вы можете выбрать свой словарь через который будет проходить подбор пароля.
    13. К сожалению не все решает программа а большая ответственность ложится на Ваш компьютер, насколько он мощный. Если быть еще точнее насколько мощная видео карта в вашем пк. Чтобы пароли подбирались в считанные секунды, Вам надо сделать как на видео ниже: