**:也就是說我們需要找到壓縮包中的無加密檔案來解密加密的檔案,那麼怎麼找到這樣的檔案呢?「已知明文攻擊」的概念和原理
我們為zip壓縮檔案所設定的密碼,首先被轉換成3個32bit的key,所以可能的key的組合是2^96,這是個天文數字,如果用暴力窮舉的方式是不太可能的,除非你的密碼比較短或者有個厲害的字典。
壓縮軟體用這3個key加密所有包中的檔案,也就是說,所有檔案的key是一樣的,如果我們能夠找到這個key,就能解開所有的檔案。
如果我們找到加密壓縮包中的任意乙個檔案,這個檔案和壓縮包裡的檔案是一樣的,我們把這個檔案用同樣的壓縮軟體同樣的壓縮方式進行無密碼的壓縮,得到的檔案就是我們的known plaintext(已知明文)。用這個無密碼的壓縮包和有密碼的壓縮包進行比較,分析兩個包中相同的那個檔案,抽取出兩個檔案的不同點,就是那3個key了,如此就能得到key。兩個相同檔案在壓縮包中的位元組數應該相差12個byte,就是那3個key了。雖然我們還是無法通過這個key還原出密碼,但是我們已經可以用這個key解開所有的檔案,所以已經滿足我們的要求了,畢竟對我們而言,得到解壓後的檔案比得到密碼本身更重要。
「已知明文」找到其實也就相當於找到了密碼,基本就能攻擊成功,所以這一步是關鍵。
使用winrar開啟加密壓縮包檔案,雖然無法全部開啟,但是能看到包中的檔案列表以及檔案屬性,包括:檔名稱、檔案大小、壓縮後大小、修改日期、crc值等。
「已知明文」很可能就是那個屬性相近,crc值相同的檔案(很多「已知明文」是不起眼的ppt、文字檔案等)
將「已知明文」檔案單獨壓縮到乙個壓縮包裡,在archpr中填充對應路徑後進行攻擊
misc壓縮檔案的明文攻擊
明文攻擊。這是到目前為止最智慧型的一種攻擊方法。首先,你需要一些前提條件 乙個加密的壓縮檔案 了解壓縮檔案的zip版本 比如加密平台 zip版本號等,可以通過檔案屬性了解。如果是linux平台,用unzip v命令可以檢視乙個zip包的詳細資訊,包括加密演算法等。知道壓縮包裡某個檔案的部分連續內容 ...
WiFi密碼新攻擊破解方法,黑客攻破只需10秒
近日,中國知名黑客安全組織東方聯盟研究人員透露了一種新的wifi黑客技術,使黑客更容易破解大多數現代路由器的wifi密碼,並且攻破只需要10秒,速度非常快。方法是利用由流行的密碼破解工具hashcat,東方聯盟研究人員發現,新的wifihack明確地針對wpa wpa2無線網路協議,啟用了基於成對主...
大量應用層攻擊會擊破混合DDoS防護機制
網路安全研究人員近期發現一種新的攻擊方式,它可以繞過ddos防禦機制,對應用層進行分布式拒絕服務攻擊。這一攻擊方式出現在一次對彩票 的攻擊,已經部署了ddos保護服務,攻擊流量為8.7gbps。在乙個ddos攻擊經常以100gbps為單位計算的現在,8.7gbps的流量並不算多,但是它對於應用層的攻...