Lösenordsskyddade 3.5 tums disketter, går det att ta sig förbi detta?

Permalänk
Medlem

Lösenordsskyddade 3.5 tums disketter, går det att ta sig förbi detta?

Hej!
Är det någon här inne som har någon aning om hur jag löser detta problem?
Har hittat gamla 3.5 tums disketter som jag hade för typ 20 år sedan.
Jag har vissa saker som jag lagt in på dom som jag vill komma åt men tyvärr så är dom lösenords skyddade. Nu 20-25 år senare så har jag absolut ingen aning om vilket lösenord jag använde på den tiden:(
Finns det något sätt att ta sig förbi detta lösenord? Det jag har skyddat betyder väldigt mycket för mig så jag vill så gärna komma åt filerna. Men hur sjutton löser jag detta problem? Är det någon som vet hur jag gör så är jag evigt tacksam för er hjälp.
Mvh
Thomas

§3.1 /mod
Permalänk
Hedersmedlem

3.5"-disketter har i sig inget lösenordsskydd.

Vad är det för sorters filer?

Permalänk
Medlem

Det är bilder och ljudfiler. Varje bild och ljudil är lösenordsskyddat. För att kunna öppna dom så krävs ett lösenord. Ångrar mig idag att jag satte lösenord.

Permalänk
Medlem

Filformat?

För att sätta lösenord på saker i allmänhet back in the days gjorde man ju inte..

Har du använt nått speciellt program?

Eller är det någon typ av arkivfiler?

Visa signatur

En del av mina bildlänkar hostas på egen maskin, är bildlänkarna trasiga, ha tålamod.

Permalänk
Medlem

vad är det för program som frågar om lösenord?

Visa signatur

CPU: Ryzen 9 3900x Noctua NH-D14 MOBO: TUF Gaming X570-PLUS GPU: GTX 980 RAM: 32 GB 3200 MHz Chassi: R4 PSU: Corsair AX860 Hörlurar: SteelSeries 840 Mus: Logitech G502 Lightspeed V.v. nämn eller citera mig för att få svar.

Permalänk
Medlem

Ska kolla upp mer i morgon kväll efter jobbet. Det är över 20 år sedan så minnet är tyvärr inte der bästa
Jag har själv ställt mig frågan varför jag satte lösenordet på detta för. Kan misstänka att jag använde något program för att packa filerna då man inte fick plats med så mycket på dessa disketter. Fanns det inte något program som hetta zip på den tiden? Om jag inte är helt ute och cyklar.

Permalänk
Medlem

@Haptic:

Kollar upp det i morgon.

Permalänk
Medlem
Skrivet av Brozzan:

Ska kolla upp mer i morgon kväll efter jobbet. Det är över 20 år sedan så minnet är tyvärr inte der bästa
Jag har själv ställt mig frågan varför jag satte lösenordet på detta för. Kan misstänka att jag använde något program för att packa filerna då man inte fick plats med så mycket på dessa disketter. Fanns det inte något program som hetta zip på den tiden? Om jag inte är helt ute och cyklar.

Winzip var väl kungen på den tiden.

Visa signatur

i7 4790k | Asus Z97M-Plus | 16gb ram | Asus Strix 970 | Phanteks PH-TC12DX | Samsung 850 Evo 250gb | Corsair Force GS 120gb | Fractal Design Integra M 650w | Fractal Design Define Mini C

Permalänk
Medlem

@Snorlena:

Så hette det kanske

Permalänk
Medlem
Visa signatur

CPU: Ryzen 9 3900x Noctua NH-D14 MOBO: TUF Gaming X570-PLUS GPU: GTX 980 RAM: 32 GB 3200 MHz Chassi: R4 PSU: Corsair AX860 Hörlurar: SteelSeries 840 Mus: Logitech G502 Lightspeed V.v. nämn eller citera mig för att få svar.

Permalänk
Medlem

Jag känner med dig. Jag har också ~25 år gamla filer som jag inte kommer åt (men skulle vilja), dokument och bilder som är antingen lösenordsskyddade eller krypterade. Jag bestämde mig då för att spara dem och öppna i framtiden när processorer blivit så mycket snabbare att jag kunde knäcka koderna med brute force. Sedan det beslutet har även GPUer introducerats på marknaden .. så om några år eller 20 till är det dags att ge sig på att knäcka skydden.

Visa signatur

Kontor MacBook Pro 16" M4 Pro, 48GB, 512GB, Predator X38, TB4 dock
UHD ProArt 4070TiS, i5-13600K (U12A), 32GB 3200, Prime Z790 mATX, 2xNVMe, Prime 650 Platinum, Torrent Compact
QHD 1080Ti, i5-8400, ROG B360 mATX, 16GB, 2xSSD, 750W PSU, nåt Fractal-chassi

Permalänk
Medlem

Det finns inget enkelt svar på vilken metod som är bäst om du ska knäcka krypterade ziparkiv, om det nu är sådana det rör sig om, det beror på vilken version de är skapade med, vad du har för dator, etc, etc.

Generellt kan det väl sägas att John the Ripper + Hashcat troligtvis är lämpliga om det inte finns någon versionsspecifik svaghet att använda, och du måste köra bruteforce/dictionary. Det torde finnas massor av guides på nätet, googla "hashcat john the ripper crack zip archive" eller nåt sånt, så lär du hitta vad du söker.

Visa signatur

Nu lurade jag dig att slösa bort ett par värdefulla sekunder av ditt liv på att läsa denna fullständigt poänglösa signatur!

Permalänk
Medlem

Prova att köra Jonh the ripper, är nog bäst supportat under linux faktiskt - försök leta hem jumbo-versionen (distrubieras ofta som källkod och kompileras i datorn på plats), gärna på en dator installerad med en krallig nvidia-kort (eller fler) med installerad nvidia-driver i linux då tex. en relativt gammal GTX970m ger ungefär 10 ggr prestanden gentemot en I7-propp på 3.4 GHz på full blås med ylande fläktar och alla kärnor arbetande. - dock grafikkorten stöder långt ifrån alla format och går inte det så bör man kompilera john the ripper så att alla kärnor på CPU:n används (annars körs enkeltrådat i dom flesta färdig-kompilerade versioner)

Jumbo-versionerna John the ripper förstår rätt många filformat och är zip-filerna 20-25 år gammal så är det inte säkert att det är sha256/sha512 med 1000 iterationer används för att hasha passordet utan DES/3DES/md5/sha1 utan allt för många iterationer i key-stretching vid varje test

räkna med att köra många dygn - kanske i veckor framöver även om passordet är bara runt 8 tecken lång, om det är 10-12 tecken så börja det blir riktigt svårt och kan värma huset med varmluften från datorn vintern igenom, om det inte är byggd av delar av ord och vanligt använda substitueringar på dessa - vet du delar av passordet så underlättas det oerhört...

Det går också att prova mot olika ordlistor och en rätt omfattande klarordslista (den största är numera uppemot halv miljard lösenord i klartext - mycket av detta läckta i klartext från databaser hos olika siter men också rejäl del crackade från hashsummor från olika databas-läckage ) kan laddas från www.hashes.org och nedladdningsoptionen enbart klartext.

Det finns många winbaserat zip-krackers också - kommersiella som ofta kan styra antal kärnor som används, GPU, kunna fjärrstyra grupper av datorer för krackning etc. etc. och de fria är ofta inte så kunniga att köra med många kärnor eller att kunna använda GPU (något vill ju de ha kvar för att kunna ta betalt i de kommersiella versionerna)

Dock i grunden gör alla samma sak, allra först prova kända svagheter, sedan ordlistor, substituerar orden i ordlistor på samma sätt som användare brukar göra och slutligen brute force.

---

tillägg:

Är det pkzip v2.0-format (dvs all 'gammal' zip som florerar runt tidig Internet) så är det lättknäckt och man stor chans kunna återvinna filerna.

Zip 5.0 år 2002 förstärkte krypteringen med en repertoar med DES, tripple-DES, RC2, RC4 - betydligt svårare att knäcka men görbart ännu. pkcrack kan hacka (pk)zip v.2 och med viss framgång zip v.5

Zip 5.2 2003 började man med AES - nu börja det bli svårt på riktigt om det används bra passord

Winzip innan Version 8.1 hade en svaghet med sin slumptals-generator som gjorde att det fans viss chans till lyckad hack om arkivet hade minst 5 filer i sig.

Efter det så finns det inga idag kända genvägar utan kom ihåg passordet, annars hoppas på veka passord, köra ordlistor med substitutioner och slutligen brute force...

Brute force med john the ripper:

på min spellaptop så går dessvärre inte att köra via GPU när man skall angripa zip-filer med john utan det är CPU och med I7 - 8 kärnor vid 3.4 GHz så hinner man med runt 23 miljoner tester i sekunden med brute-force

för att belysa skillnaden mellan GPU och CPU (8 trådar), när man försöker knäcka Unix-passord i shadow-filen med sha512 så gör man knappt 4000 tester i sekunden med CPU 8 kärnor på max - med GPU drygt 40000 tester i sekunden - det är en faktor 10 mellan CPU och GPU...

Nu är det förvisso key- strengthening med 5000 iteration per test i Unix passord och med CPU så görs det då 5000 * 4000 = 20 miljoner SHA512 hashes i sekunden

med GPU så är det drygt en faktor 10 till och då över 200 miljoner SHA512-hashes i sekunden och det är ändå långt till 350 miljarder tester i sekunden som man fick med 25 st AMD-GPU:er i en Array för några år sedan.

för en maskingenererad slumpmässig passord på 12 tecken med siffror, stora och små bokstäver och alla skrivbara ASCII-symboler (tecken under ASCII 128 och över 32 - ger 94 teckens alfabete) så är den genomsnittliga angreppstiden 3500 år vid 1000 miljarder tester i sekunden.

med andra ord även om zipfilen jag testade med inte har någon key-strengthening så kan det bli en del väntande om passordet på 12 tecken är välvalt med slumpgenerering...