Kan polisen knäcka winrars lösenord samt android?

Permalänk
Medlem

Kan polisen knäcka winrars lösenord samt android?

Bara undrar om dom kan komma förbi krypteringen i winrar. Mobilen är en huawei p30 pro. Bara undrar, o nej jag har inget att dölja, bara en allmän fråga.

Permalänk
Medlem

Det här skulle jag också vilja veta, tillsammans med en följdfråga: Hur gjorde fransk polis för att knäcka krypteringen på den där appen som en hel del gängkriminella använde för några år sedan?

Permalänk
Medlem
Skrivet av chloe:

Det här skulle jag också vilja veta, tillsammans med en följdfråga: Hur gjorde fransk polis för att knäcka krypteringen på den där appen som en hel del gängkriminella använde för några år sedan?

Givetvis ska polisen knäcka kriminella nätverk och annat skit med superdatorkrafter men om man har slängt en fimp på marken? Är det inte så att man måste riskera minst två år fängelse för att det ska göras en noggrannare undersökning?

Permalänk
Medlem

Winrar verkar använda AES-256 som krypteringsmetod. Om det är korrekt implementerat så har polisen ingen chans att knäcka själva kryptot.
Men det kan ju finnas andra sätt att komma åt datat. T.ex. en keysniffer för att komma åt själva lösenordet.

Exakt hur fransk polis knäckte EncroChat har inte offentliggjorts, men av det som har kommit fram verkar det som att de på något sätt lyckades ta sig in i de centrala servrarna för systemet och därifrån kunde komma åt information. Det finns några olika möjligheter för hur de gjorde, men troligen så involverade det inte att knäcka själva krypteringen utan om att gå runt den.

Permalänk
Medlem

För 5-7år sedan så gick det att knäcka även långa komplicerade lösenord i winrar på minuter.
Hur det ser ut idag vet jag inte men skulle förvåna mig mycket om polis/säpo/nsa/etc INTE kan göra det.

Visa signatur

Nu när vi betalar för det!
Glöm inte bort att slänga alla plastpåsar i vattnet!

Skit nätagg (som inte alltid=med billigt) är enbart till för dom rika som har råd att byta ut allt när (inte OM utan NÄR) det dör!

Permalänk
Medlem
Skrivet av chloe:

Det här skulle jag också vilja veta, tillsammans med en följdfråga: Hur gjorde fransk polis för att knäcka krypteringen på den där appen som en hel del gängkriminella använde för några år sedan?

De hade kommit åt tjänsten centralt och sett till att de kunde komma åt meddelandena innan de krypterades på enheterna.

Permalänk
Skrivet av Batwoman:

Bara undrar om dom kan komma förbi krypteringen i winrar. Mobilen är en huawei p30 pro. Bara undrar, o nej jag har inget att dölja, bara en allmän fråga.

Väl implementerad och vid tillfället modern kryptering är väldigt svår att knäcka inom rimlig tid. Däremot går det sannolikt utmärkt att knäcka dig, om det skulle behövas.
Relevant XKCD:

Permalänk
Medlem

De flesta har hunter2 eller liknande lösenord på filer som de använder ofta. Blir en begränsad mängd lösenord att testa.

Permalänk
Medlem

Winrarfiler brukar knäckas väldigt fort.

Visa signatur

i9 11900k ||32GB 4000MHz CL15||ASUS ROG STRIX Z590-E||Noctua NH-D15s
Intel Arc a750 ||Samsung 980 pro|| EVGA Supernova G3 850W
Asus xonar essence STX|| Lian-Li O11 Dynamic XL
Asus VG27AQ 165Hz IPS, Sennheiser HD650, Logitech g502 Hero, fUnc f30r, Vortex TAB90M, Audio-Technicha ATR2500x-USB
Server: x10SL7-F, Xeon E3 1230v3, 32GB Samsung ECC ram, 6x3TB WD RED, FD Node 804.

Permalänk
Medlem

Långa och oregelbundna/slumpmässiga passord är väldigt säkra, sen så finns det en del knep/val i winrar som i sin tur gör det svårare.
Som att inte kryptera filnamn i arkivet, dom kan annars ge en utgångspunkt för knäckning av passord.

If archive headers are not encrypted (“encrypt file names” option is disabled), file checksums for encrypted RAR 5.0 files are modified using a special password dependent algorithm. This prevents third parties from guessing file contents based on checksums.

When a password is entered, RAR compares its hash to the stored hash; in case of no match, it rejects the wrong password early. This one-way hash function is intentionally slow and based on PBKDF2. This noticeably decreases the chances of a successful brute force attack.

Character Password Length Time Cost of Attack WinRAR
(0-9)..............6....3.9s
(0-9,a-z)........6....5.8h
(0-9,a-z,A-Z)..6....152d
(0-9,a-z,A-Z)..7....26.6y
(0-9,a-z,A-Z)..8....1610,1y

WinRAR recommends using a password with at least 8+ characters for usual data. For sensitive data, at least 12+ characters. Please note that the maximum file encryption password length for RAR is 127 characters. Longer passwords are truncated to this length.

Källa: https://www.win-rar.com/encryption-faq.html?&L=0

Edit: Detta gäller Winrar 5 och senare, tidigare så var det lätt med bruttforce.

Satte punkter för att få tabellen lite med okey
Visa signatur

Engineer who prefer thinking out of the box and isn't fishing likes, fishing likes is like fishing proudness for those without ;-)
If U don't like it, bite the dust :D
--
I can Explain it to you, but I can't Understand it for you!

Permalänk
Medlem
Skrivet av Det Otroliga Åbäket:

Väl implementerad och vid tillfället modern kryptering är väldigt svår att knäcka inom rimlig tid. Däremot går det sannolikt utmärkt att knäcka dig, om det skulle behövas.
Relevant XKCD:
https://imgs.xkcd.com/comics/security.png

Det finns en mycket bra poäng i den strippen, men förhoppningsvis är det inte tillämpbart på svensk polis.

Permalänk
Medlem

När vi skall skicka saker till kommunala/regionala organisationer/nyndigheter så säger de att 7-zip skall användas med kryptering då även kataloger kan krypteras i den formatet (går inte i zip-arkiv - bara kryptera innehållet i filerna medans katalogträdet finns alltid i klarspråk)

tydligen är det någon instans som har kollat på olika alternativ, utvärderat och sedan gått ut med rekommendationer där 7-zip är minst dåliga alternativet, finns på flera plattformar och har också publik källkod som kan granskas.

Permalänk
Medlem

Bra artikel om pw komplexitet eller ej

https://phoenixnap.com/blog/strong-great-password-ideas

Visa signatur

Mac Mini M2 Pro
5K

Permalänk
Medlem

Tack så hemskt mycket för alla bra svar!

Permalänk
Livsnjutare 😎

Jag skulle vilja påstå att allting går att knäcka / hacka sig in på.

Handlar bara om tid, och pengar. Men främst tid.

Visa signatur

Citera eller Svara för respons! •
• Life is a playground {|;^) •

Permalänk
Medlem
Skrivet av andreas_dock:

Jag skulle vilja påstå att allting går att knäcka / hacka sig in på.

Handlar bara om tid, och pengar. Men främst tid.

https://youtu.be/icBD5PiyoyI

Fast att läsa av minnet på en mobil INNAN det krypteras är väl inte samma sak

Men du har såklart rätt. Frågan är bara om det knäcks inom vår eller ens människans livstid ö.h.t

Visa signatur

NZXT H510 Flow MSI B450 Tomahawk MAX
AMD Ryzen 5800X3D RX 7900XTX Kingston Fury 64GB

Permalänk
Medlem
Skrivet av andreas_dock:

Jag skulle vilja påstå att allting går att knäcka / hacka sig in på.

Handlar bara om tid, och pengar. Men främst tid.

https://youtu.be/icBD5PiyoyI

Det är en väldig skillnad på att hacka någonting och att knäcka kryptering. Det är förvisso svårt att använda kryptografi på rätt sätt, men jag är säker på att det finns massor med data där ute som är krypterade på så sätt att de är i princip oknäckbara. Med "i princip" menar jag då något i stil med att man skulle kunna sätta hela mänsklighetens samlade möda på problemet i 20 år, eller all tillgänglig datorkraft på jorden i 1 miljard år, utan att lyckas. Problemet är att man inte kan välja en metod som är säker eftersom man inte känner till vilka som är det innan man lagt all den där mödan på problemet, man får gå efter indikationer som "välanvänt, open source, granskat av experter" osv.

Att hacka system däremot är mycket, mycket lättare. Man upptäcker regelbundet brister både i mjukvara (t ex Windows, Linux, webservrar, etc) och hårdvara (processorer etc) som man kan dra nytta av. Här håller jag med dig om att om man bara sätter tillräckligt duktiga personer på problemet under en tid kommer man nästan garanterat lyckas hitta hål man kan använda sig av.

Permalänk
Livsnjutare 😎
Skrivet av trudelutt:

Det är en väldig skillnad på att hacka någonting och att knäcka kryptering. Det är förvisso svårt att använda kryptografi på rätt sätt, men jag är säker på att det finns massor med data där ute som är krypterade på så sätt att de är i princip oknäckbara. Med "i princip" menar jag då något i stil med att man skulle kunna sätta hela mänsklighetens samlade möda på problemet i 20 år, eller all tillgänglig datorkraft på jorden i 1 miljard år, utan att lyckas. Problemet är att man inte kan välja en metod som är säker eftersom man inte känner till vilka som är det innan man lagt all den där mödan på problemet, man får gå efter indikationer som "välanvänt, open source, granskat av experter" osv.

Att hacka system däremot är mycket, mycket lättare. Man upptäcker regelbundet brister både i mjukvara (t ex Windows, Linux, webservrar, etc) och hårdvara (processorer etc) som man kan dra nytta av. Här håller jag med dig om att om man bara sätter tillräckligt duktiga personer på problemet under en tid kommer man nästan garanterat lyckas hitta hål man kan använda sig av.

Att bruteforce attackera lösenord / kryptering förr var mer mödosamt än vad det är idag då vi har väldigt kraftfulla grafikkort väl ?

Jag vill tro att knäcka winrars lösenord, eller en truecrypt fil inte behöver vara omöjligt för någon som vet vad de sysslar med eller har tillgång till / kan hyra datorkraften.

Har nog lite foliehatt när det kommer till säkerhet och it i samma mening 🙈

Visa signatur

Citera eller Svara för respons! •
• Life is a playground {|;^) •

Permalänk
Medlem

Winrar är inget krypteringsapplikation, det är ett komprimeringapplikation och därför också inte särskilt bra på det första.

Inte helt enkelt att knäcka men ett dåligt lösenord går snabbt och med tillräcklig datorkraft går även bättre lösenord att knäcka.

Permalänk
Medlem

Finns massor av meddelande från WW2 som är krypterade med engångnycklar (blad med slumpade teckenföljder som multipliceras med meddelande enligt visst schema (XOR är en modern variant av schema) som är lika långa som meddelandet själv) och som idag anses helt omöjliga att knäcka såvida man inte hitta svagheter i de nu förlorade maskinerna som en gång i tiden slumpade fram teckenföljderna.

Att man ändå kunde knäcka somliga av dem berodde på administrativa misstag i organisationen och återanvände samma krypteringsblad för mer än en enda meddelande - och det fins historier i hur västvärldens agenter samlade och rotade i latrinerna från östtyska sidan under kalla kriget för att komma åt dessa blad som de torkade i baken med då dessa fanns i överflöd medans toalettpapper var en bristvara i den kommunistiska världen...

de flesta lyckade attacker även idag är på hanteringen av slumptalsgeneratorer och läckor i hanteringen av olika lösen - ja förutom veka password.

Permalänk
Medlem
Skrivet av andreas_dock:

Att bruteforce attackera lösenord / kryptering förr var mer mödosamt än vad det är idag då vi har väldigt kraftfulla grafikkort väl ?

Jag vill tro att knäcka winrars lösenord, eller en truecrypt fil inte behöver vara omöjligt för någon som vet vad de sysslar med eller har tillgång till / kan hyra datorkraften.

Har nog lite foliehatt när det kommer till säkerhet och it i samma mening 🙈

Det är helt otänkbart att vi kommer kunna brute forca ett modernt symmetriskt krypto med en stor nyckelstorlek (256 bitar) inom den närmaste framtiden. För att hålla det på mer jordnära nivå kan vi titta på 128 bitars nyckel istället, vilket också är vanligt förekommande. Även det är långt utom räckhåll för dagens datorer. Om vi t ex tittar på Nvidia så skeppar de runt 50 miljoner grafikkort per år. Säg att de alla är RTX 3090 som klarar ca 40 TFLOPS, dvs 40 biljoner operationer per sekund, och vi använder 100 års produktion (5 miljarder grafikkort) under 100 år för vår attack. Varje år är ca 30 miljoner sekunder. Sammanlagt blir det då 5000 miljoner * 40 biljoner * 100 * 30 miljoner = 6 miljarder kvadriljoner (5000e6 * 40e12 * 100 * 30e6 = 6e32) operationer. Om vi antar att det bara krävs 1 operation per nyckel vi provar (i verkligheten krävs det långt mer...) är vi fortfarande långt ifrån de 2^128 = 3 biljoner kvadriljoner möjliga nycklarna. Det är alltså bara en miljondels chans att vi lyckas knäcka nyckeln!

Däremot är grafikkort en tillgång när man testar lösenord, t ex brute force av alla möjliga lösenord upp till 10 tecken långa, eller alla varianter av ord i en ordbok, eller från en lista av tidigare kända lösenord. För att få motsvarande en 128 bitars nyckel behöver man uppåt 20 slumpmässigt valda tecken i sitt lösenord, och de flesta använder nog betydligt kortare lösenord eller väljer inte tecknen helt slumpmässigt.

Permalänk
Avstängd
Skrivet av andreas_dock:

Jag skulle vilja påstå att allting går att knäcka / hacka sig in på.

Handlar bara om tid, och pengar. Men främst tid.

https://youtu.be/icBD5PiyoyI

Varför pengar? Jag hade hackat mig in på tusentals android enheter på några sekunder - Det låter kaxxigt kanske men tänk tvärtom, hur extremt sårbar man kan vara. Nu är jag av den goda typen men att få ihop ett botnet på nolltid är ju ingen match direkt bara man kan tänka ut hur man skall göra. Det är förvånande enligt hur extremt lite botnets det finns när det är så enkelt men jag har ju ingen statistik exkakt men går jag efter det man hör så tycker jag det inte händer en sak mot vad det skulle kunna hända om folk bara gjorde på ett annat vis, te.x kineserna som bruteforcar ens server 24/7 men aldrig kommer in.

Det skall dock sägas att jag aldrig skulle aldrig lyckas ta mig in på en Android enhet som är helt orörd efter en fabriksåterställning att knäcka krytperingen på telefonen te.x och därigenom komma åt datan, men har telefonen en gång låsts upp och polisen får tag i den samtidigt och kan hindrar telefonen från att dö så är ju datan i /data/data okrytperad tills den rebootar nästa gång.

För ett par årsen lekte jag lite just med samsung lurar, då använde jag mig av pinkoden och jag gjorde det även via GUI, det grafiska. Android hade skydd för det grafiska låset och efter 4 misslyckade försök så throttlar telefonen i 29 sekunder, det finns ingen spärr dvs, om du försöker en femte och sjätte gång så kommer inte telefonen att börja om på 29s utan den kommer att fortsätta räkna ner från där den var OM man för det via locksettings, dom hade inte tänkt på det men idag är det löst i både CLI och GUI och det blir som nedan, detta är DOCK på senaste Android versionerna, dvs 11 och 12. Innan dess, så kan min wbruter knäcka det lätt. Det tar 83minuter på en Huawei P8 Lite att hitta rätt pin om jag inte minns fel det finns på min git.

Detta är Android 12, Samsung S20: 

Såhär gjorde jag på Android 10:

Detta var ett pars årsen idag går det mycket mycket mycket mycket snabbare än vad det gjorde när jag gjorde den videon.

https://youtu.be/x5Rt93jshC8

Idag finns det andra metoder men jag kan ej skriva om dom, men beroende på inställningarna på telefonen te.x använda radiomodemet för att komma åt data på en telefon, Android 12. Senaste versionen har dom säkrat upp dock men det är långt långt ifrån säkert.

0kr har det kostat, 100% genuint intresse och extremt mycket tid men inga pengar.

Det jag undrar är, varför tror man att pengar kan lösa problemet många gånger?

Att bruteforca ett winrar lösenord behöver inte betyda att man börjar på 0. Därför kan man inte räkna på det som många gör det blir helt skevt och väldigt enformigt felaktigt, man hamnar i en falsk trygghet tycker jag på det viset om man förlitar sig på det räknesättet. Svaret på winrar från är såklart ja, polisen kan knäcka WinRar lösenord, det kan jag med och du med med lite tur. Det finns fler metoder än bruteforce men dom kan ju inte "knäcka" lösenordet via en magisk metod genom att bara klicka "break this key", det finns alternativa vägar, naturligtvis.

Man skall INTE överskatta säkerheten på sina prylar, då är man farligt ute. En fel inställning och du är vulnerable på hela nätet,

Det är en komplex fråga där allting handlar om användaren, inte systemet. Du har ju en EXTREMT kraftfull dator i fickan, vad är inte möjligt? Det är ju frågan! Klickar du på en ändaste länk fel så kan man streama din skärm FAST detta kräver ju dock att användaren har telefonen och den inte är i beslag så att säga, det finns så många metoder så det går typ inte att svara enkelt imo.

Se här, här är några exempel jag byggt ihop hur du kan göra simpelt och elegant med just ANDROID.

https://android.nr1.nu

Vad polisen kan vet jag inte dock, jag vet bara vad det jag själv kan.

Jag skall snart släppa en ny version av wbruter där swipe ingår bla, du kan swipa skärmen i extrem hastighet, 0 är ms, 0 är ingen fördröjning. Det finns även TAP som input metod. https://developer.android.com/develop/ui/views/touch-and-inpu...

Har dock inte räknat ännu på exakt tid och hur snabbt det skulle gå men du kan ju lätt räkna på det, om vi räknar som som dom flesta, alltså ett bestämt mönster från 0 dvs.

Men det finns ju: 389,112 olika kombinationer, det är bara räkna om vi tar den senaste versionen där throttle time är 29 sekunder om vi te.x tar Pattern dvs mönster skyddet.

4 försök, vänta 29 sek, prova igen 4 försök, osv osv upp till: 389,112

Tillslut är man innne. Hade dom inte haft limits som tidigare, då hade man varit inne på nolltid. Men nåja, en omöjlighet är det inte men jag vet inte om Polisen är så hightech direkt. Kollar ofta i fupar på hur dom arbetar och dom är inte gjorda av magi och dom har inga metoder själva direkt men det hade varit kul att veta, det måste jag erkänna. Ännu har vi inte sett något fall där dom "hackat" sig in i telefoner i alla fall såvitt jag vet.

Angående appen dom "knäckte" så har dom inte knäckt en sak, FBI betalar sig in genom mutor till att få komma in bakvägen men vissa kallar det tydligen att "hacka/knäcka" sig in men dom har inte knäckt någon kryptering inte, nej nej.

För övrigt, så är det väldigt gammalt då använde jag Shodan för att hämta alla "android debug bridge" sedan blev det känt och vad tror ni hände då? Det tog 6 år innan Googl och Android införde authentication via tcp anslutning till telefonen, om du kopplar in den i "usb" så måste du acceptera det på telefonen men detta gäller INTE om du ansluter via wifi eller mobil nätet till telefonen, så det är helt enkelt bara för vem som helst (detta är känt sedan 2015 tror jag skrev om det första gången så de är inget nytt) att gå in på shodan, söka på andorid debug bridge, anslut till enheten med "adb connect ip:port" och wips! Du är ansluten till en random enhet. Man kan ju tro att det blivit mindre sårbara enheter online men fakturm är att det är tvärtom, tv boxar, tv apparater, radio stationer m.m är Android idag TILL och med BILAR kan du ansluta till, det är sorgligt.

Polisen kan lätt komma in i en telefon iom den nya lagen om man är en buse så får man akta sig, om just dom kan? Det vet jag som sagt inte.

https://en.wikipedia.org/wiki/Hayes_command_set

På android 12, jag återkommer till 12an hela tiden då den är så annorlunda mot tidigare versioner av android under huven men iaf, numera är 3GP AT Commands inte aktiverat som default, beroende på model så fungerar ibland Hayes Command Set men inte på Android 12 oavsett modell. Det är omöjligt att svara på om "Polisen kan knäcka android" det beror helt på mängder av olika omständigheter, bl.a modell.

Nåväl, nu blev det långt men ämnet är extremt intresant, nåväl vill bara komma fram till att användaren, dvs EN själv beror det på. Inte beroende på Pengar & Tid. Du kan ha en biljard, vad gör det för skillnad? Vem är trollkaren som skulle lyckas ju mer cash man putta in?

Citat:

"Amateurs hack systems, professionals hacks people" / Bruce Schneier

// wuseman

Permalänk
Medlem

Japp, polisen knäckte min huawei, loggade in på min telefon o kollade FB, men fixar dom winrars lösen tro....?

Permalänk
Medlem
Skrivet av Batwoman:

Japp, polisen knäckte min huawei, loggade in på min telefon o kollade FB, men fixar dom winrars lösen tro....?

Ja, om det är ett kasst lösenord så...

Permalänk
Medlem
Skrivet av Batwoman:

Japp, polisen knäckte min huawei, loggade in på min telefon o kollade FB, men fixar dom winrars lösen tro....?

Troligen eftersom om du är här och behöver fråga så är nog din OPSec inte i topp.

Visa signatur

i9 11900k ||32GB 4000MHz CL15||ASUS ROG STRIX Z590-E||Noctua NH-D15s
Intel Arc a750 ||Samsung 980 pro|| EVGA Supernova G3 850W
Asus xonar essence STX|| Lian-Li O11 Dynamic XL
Asus VG27AQ 165Hz IPS, Sennheiser HD650, Logitech g502 Hero, fUnc f30r, Vortex TAB90M, Audio-Technicha ATR2500x-USB
Server: x10SL7-F, Xeon E3 1230v3, 32GB Samsung ECC ram, 6x3TB WD RED, FD Node 804.

Permalänk
Medlem
Skrivet av BergEr:

Troligen eftersom om du är här och behöver fråga så är nog din OPSec inte i topp.

OPSec?

Permalänk
Medlem

Jag tycker i alla fall att det är väldigt omtänksamt av dig att du berättar om din oro inför innehållet i .rar-filen så att man inte glömmer att lägga energi på den. Även IT-forensiker måste ju få arbeta för sin brödföda menar jag.

Permalänk
Moderator
Forumledare
Skrivet av Batwoman:

Japp, polisen knäckte min huawei, loggade in på min telefon o kollade FB, men fixar dom winrars lösen tro....?

Jag är inte helt med på varför du inte bara ger lösenordet till polisen?
Du hade väl inget att dölja och det låter som att du vill ha tillbaka din hårdvara? 🤔

Visa signatur

Forumets regler | Har du synpunkter på hur vi modererar? Kontakta SweClockers/moderatorerna

Jag stavar som en kratta

Gillar lök på discord

Permalänk
Medlem

För att svara på frågan, de kan inte dekryptera AES-256.
Är något krypterat med en bra standard så är det betydligt bättre att försöka hitta omvägar in, bruteforce har vad jag förstått blivit mer populärt igen, efter att allt fler lär sig att köra random kombinationer i sina lösenord.
Annars är och var rainbow tables väldigt populärt.
Social engineering är såklart en stor del också, tex nästintill alla kvinnor på jorden använder eller har använt, sitt djur eller barn som lösenord, i bästa fall har de även dennes födelseår, alternativt en favoritsiffra till detta.
Kika här så hittar du några kända exploits med Huawei:
https://www.cvedetails.com/vulnerability-list.php?vendor_id=5...
Nu var det länge sen jag var särskilt insatt i ämnet, men finns sidor för att hitta zero days med, tänk på att zero days i kan i många fall varit kända av olika parter en längre tid.
Polisen sitter garanterat på läckta dokument från diverse hackerattacker som offentliggjorts, har du samma lösenord på flera ställen eller använder samma siffror i lösenord som pinkoder, ja då är det ju lätt för dom att ta sig in.

Visa signatur

*Citera för svar*
Work smart, not hard.