Prova att köra Jonh the ripper, är nog bäst supportat under linux faktiskt - försök leta hem jumbo-versionen (distrubieras ofta som källkod och kompileras i datorn på plats), gärna på en dator installerad med en krallig nvidia-kort (eller fler) med installerad nvidia-driver i linux då tex. en relativt gammal GTX970m ger ungefär 10 ggr prestanden gentemot en I7-propp på 3.4 GHz på full blås med ylande fläktar och alla kärnor arbetande. - dock grafikkorten stöder långt ifrån alla format och går inte det så bör man kompilera john the ripper så att alla kärnor på CPU:n används (annars körs enkeltrådat i dom flesta färdig-kompilerade versioner)
Jumbo-versionerna John the ripper förstår rätt många filformat och är zip-filerna 20-25 år gammal så är det inte säkert att det är sha256/sha512 med 1000 iterationer används för att hasha passordet utan DES/3DES/md5/sha1 utan allt för många iterationer i key-stretching vid varje test
räkna med att köra många dygn - kanske i veckor framöver även om passordet är bara runt 8 tecken lång, om det är 10-12 tecken så börja det blir riktigt svårt och kan värma huset med varmluften från datorn vintern igenom, om det inte är byggd av delar av ord och vanligt använda substitueringar på dessa - vet du delar av passordet så underlättas det oerhört...
Det går också att prova mot olika ordlistor och en rätt omfattande klarordslista (den största är numera uppemot halv miljard lösenord i klartext - mycket av detta läckta i klartext från databaser hos olika siter men också rejäl del crackade från hashsummor från olika databas-läckage ) kan laddas från www.hashes.org och nedladdningsoptionen enbart klartext.
Det finns många winbaserat zip-krackers också - kommersiella som ofta kan styra antal kärnor som används, GPU, kunna fjärrstyra grupper av datorer för krackning etc. etc. och de fria är ofta inte så kunniga att köra med många kärnor eller att kunna använda GPU (något vill ju de ha kvar för att kunna ta betalt i de kommersiella versionerna)
Dock i grunden gör alla samma sak, allra först prova kända svagheter, sedan ordlistor, substituerar orden i ordlistor på samma sätt som användare brukar göra och slutligen brute force.
---
tillägg:
Är det pkzip v2.0-format (dvs all 'gammal' zip som florerar runt tidig Internet) så är det lättknäckt och man stor chans kunna återvinna filerna.
Zip 5.0 år 2002 förstärkte krypteringen med en repertoar med DES, tripple-DES, RC2, RC4 - betydligt svårare att knäcka men görbart ännu. pkcrack kan hacka (pk)zip v.2 och med viss framgång zip v.5
Zip 5.2 2003 började man med AES - nu börja det bli svårt på riktigt om det används bra passord
Winzip innan Version 8.1 hade en svaghet med sin slumptals-generator som gjorde att det fans viss chans till lyckad hack om arkivet hade minst 5 filer i sig.
Efter det så finns det inga idag kända genvägar utan kom ihåg passordet, annars hoppas på veka passord, köra ordlistor med substitutioner och slutligen brute force...
Brute force med john the ripper:
på min spellaptop så går dessvärre inte att köra via GPU när man skall angripa zip-filer med john utan det är CPU och med I7 - 8 kärnor vid 3.4 GHz så hinner man med runt 23 miljoner tester i sekunden med brute-force
för att belysa skillnaden mellan GPU och CPU (8 trådar), när man försöker knäcka Unix-passord i shadow-filen med sha512 så gör man knappt 4000 tester i sekunden med CPU 8 kärnor på max - med GPU drygt 40000 tester i sekunden - det är en faktor 10 mellan CPU och GPU...
Nu är det förvisso key- strengthening med 5000 iteration per test i Unix passord och med CPU så görs det då 5000 * 4000 = 20 miljoner SHA512 hashes i sekunden
med GPU så är det drygt en faktor 10 till och då över 200 miljoner SHA512-hashes i sekunden och det är ändå långt till 350 miljarder tester i sekunden som man fick med 25 st AMD-GPU:er i en Array för några år sedan.
för en maskingenererad slumpmässig passord på 12 tecken med siffror, stora och små bokstäver och alla skrivbara ASCII-symboler (tecken under ASCII 128 och över 32 - ger 94 teckens alfabete) så är den genomsnittliga angreppstiden 3500 år vid 1000 miljarder tester i sekunden.
med andra ord även om zipfilen jag testade med inte har någon key-strengthening så kan det bli en del väntande om passordet på 12 tecken är välvalt med slumpgenerering...