So knacken Sie das Zip-Passwort unter Kali Linux

Das Ziel dieses Handbuchs ist es, zu zeigen, wie Sie ein Passwort für eine Zip-Datei unter Kali Linux knacken.

Standardmäßig enthält Kali die Tools zum Knacken von Passwörtern für diese komprimierten Archive, nämlich das Dienstprogramm fcrackzip, John the Ripper und eine Wortliste. Folgen Sie uns in der Schritt-für-Schritt-Anleitung unten, da wir zwei verschiedene Methoden zum Knacken des Passworts einer ZIP-Datei zeigen.

In diesem Tutorial lernen Sie:

  • Welche Tools werden verwendet, um passwortgeschützte ZIP-Dateien zu knacken?
  • So knacken Sie das Zip-Passwort mit John the Ripper
  • So knacken Sie das Zip-Passwort mit fcrackzip
 Knacken einer passwortgeschützten Zip-Datei unter Kali Linux

Knacken einer passwortgeschützten Zip-Datei unter Kali Linux

Softwareanforderungen und Linux-Befehlszeilenkonventionen
Kategorie Anforderungen, Konventionen oder verwendete Softwareversion
System Kali Linux
Software fcrackzip, John der Ripper, wortliste
Sonstiges Privilegierter Zugriff auf Ihr Linux-System als root oder über den Befehl sudo.
Konventionen # – erfordert, dass bestimmte Linux-Befehle mit Root-Rechten ausgeführt werden, entweder direkt als Root-Benutzer oder mithilfe des Befehls sudo
$ – erfordert, dass bestimmte Linux-Befehle als regulärer nicht privilegierter Benutzer ausgeführt werden

Tools zum Knacken von ZIP-Dateien

Sowohl das Dienstprogramm fcrackzip als auch John the Ripper können zum Knacken kennwortgeschützter Zip-Dateien verwendet werden. Sie können beide oder nur Ihr bevorzugtes Tool ausprobieren. Diese Dienstprogramme können Wortlisten verwenden, um einen Wörterbuchangriff gegen die ZIP-Datei zu starten.

Die meisten oder alle dieser Dienstprogramme sollten sich bereits auf Ihrem System befinden, aber Sie können die erforderlichen Pakete mit den folgenden Befehlen installieren oder aktualisieren.

$ sudo apt update$ sudo apt install john fcrackzip wordlists

John the Ripper verwendet automatisch seine eigene Wortliste in /usr/share/john/password.lst. Sie können immer eine andere Wortliste verwenden, z. B. eine benutzerdefinierte oder eine andere Datei in Kali. Verwenden Sie den folgenden Befehl, um schnell alle Wortlisten auf Ihrem System zu finden.

$ locate wordlist
 Die große Auswahl an Wortlisten auf Kali, gefunden mit dem Befehl locate

Die große Auswahl an Wortlisten auf Kali, gefunden mit dem Befehl locate

Die einzige andere Sache, die Sie benötigen, um loszulegen, ist eine passwortgeschützte ZIP-Datei. Wenn Sie noch keine haben, aber folgen möchten, verwenden Sie die folgenden Befehle, um eine Beispieldatei zu erstellen.

$ touch file1.txt file2.txt file3.txt$ zip -e secret_files.zip file1.txt file2.txt file3.txt

Sie müssen ein Passwort eingeben. Wenn Sie etwas Kompliziertes wählen, kann das Knacken von Passwörtern viel länger dauern. Für dieses Beispiel wählen wir etwas Einfaches wie „letmein“.

 Unsere passwortgeschützte Zip-Datei, die wir zu knacken versuchen werden

Unsere passwortgeschützte Zip-Datei, die wir zu knacken versuchen werden

Nachdem die Dienstprogramme installiert sind und unsere Zip-Datei darauf wartet, geknackt zu werden, fahren wir mit dem folgenden Hacking-Prozess fort.

Zip-Passwort mit John the Ripper knacken

  1. Der erste Schritt besteht darin, eine Hash-Datei unserer passwortgeschützten Zip-Datei zu erstellen. Verwenden Sie das Dienstprogramm zip2john, um eine zu generieren.
    $ zip2john secret_files.zip > hash.txt
  2.  Die Hash-Datei wurde generiert

    Die Hash-Datei wurde generiert

  3. Der Passwort-Cracking-Prozess wird tatsächlich gegen die Hash-Datei gestartet, nicht gegen die Zip-Datei. Verwenden Sie den folgenden Befehl, um den Prozess mit john zu starten.
    $ john hash.txt

John konnte das Passwort erfolgreich finden und listet das Ergebnis in seiner Ausgabe auf.

 John the Ripper hat das Passwort gefunden

John the Ripper hat das Passwort gefunden

Wenn Sie bereits eine Vorstellung davon haben, wie das Kennwort für Ihre Datei lautet, kann es weitaus effizienter sein, eine benutzerdefinierte Wortlistendatei zu verwenden. Eine weitere beliebte Wahl ist das Rockyou.txt-Datei. Sie können John anweisen, diese Datei mit dem folgenden Befehl zu verwenden:

$ john --wordlist=/usr/share/wordlists/rockyou.txt hash.txt

Weitere Optionen finden Sie in Johns Hilfeausgabe.

$ john --help

Zip-Passwort mit fcrackzip knacken

  1. Um fcrackzip mit dem Rockyou zu verwenden.txt wordlist, verwenden Sie die folgende Befehlssyntax. Es ist nicht erforderlich, eine Hash-Datei zu generieren, wie es bei John der Fall war.
    $ fcrackzip -u -D -p /usr/share/wordlists/rockyou.txt secret_files.zip
  2.  fcrackzip hat das richtige Passwort gefunden

    fcrackzip hat das richtige Passwort gefunden

  3. Um einen Brute-Force-Angriff zu verwenden, können Sie die Option -b verwenden. Es funktioniert gut mit der Option -v (ausführlich), sodass Sie sehen können, welches Kennwort derzeit getestet wird. Diese Methode wird wahrscheinlich sehr lange dauern, da sie nur nach zufälligen Zeichenfolgen anstelle von gängigen Passwörtern testet.
    $ fcrackzip -v -u -b secret_files.zip
  4.  Brute-Force-Methode mit ausführlicher Option in fcrackzip

    Brute-Force-Methode mit ausführlicher Option in fcrackzip

Wenn Sie kein Glück haben, können Sie immer eine andere Wortliste ausprobieren. Eine angepasste mit verdächtigen Passwörtern wird immer am besten funktionieren. Führen Sie den folgenden Befehl aus, um weitere Optionen für fcrackzip anzuzeigen.

$ fcrackzip -help

Abschließende Gedanken

In diesem Handbuch haben wir zwei Tools unter Kali Linux gesehen, mit denen passwortgeschützte Zip-Dateien geknackt werden können. Wir haben auch gelernt, wie man verschiedene Wortlisten mit diesen Tools verwendet, was den Prozess beschleunigen kann.

Ein sicheres Passwort wird immer noch schwer zu knacken sein und es kann lange dauern, bis Ihr System das Passwort gefunden hat. Schwächere Passwörter können normalerweise in kurzer Zeit entweder mit John the Ripper oder fcrackzip geknackt werden.

Leave a Reply

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.