[HOWTO] Winrar-Passwort umgehen [Web]

06/19/2013 14:53 Niaciin#1
Hallo Community,
ich weiß nicht genau ob so eine Art Tutorial hier schon mal aufgetaucht ist, wenn dann sei es mir verziehen.

Wie schon oben in der Topic zu sehen zeige ich euch wie ihr ganz einfach, kurz und knackig ein Winrar Passwort umgehen könnt welches kein verschlüsselten Dateinamen hat.


Step 1: [Only registered and activated users can see links. Click Here To Register...]

Step 2: Ladet euer Winrar-File mit Passwort hoch

Step3 : Wartet bis der Upload fertig ist und der Download des .zip Archivs beginnt.

Step 4: Sich freuen :)


Was passiert hier genau?

Um es einfach zu erklären umgeht der Converter das Passwort und konvertiert einfach die .rar in .zip!
Man brauch also keine lästigen Bruteforcer mehr oder irgendwelche Surveys alá "Mach noch schnell ein Survey und dann bekommst du ein weiteres .rar Archiv mit Passwort blablabla...



Also Leute, habt Spaß dran :)


Greetings, Niaciin
06/19/2013 15:42 PvPmage#2
Funktioniert nicht, bekomme immer nur eine leere 22Byte zip Datei raus...
06/19/2013 15:44 ChromeX™#3
Quote:
Originally Posted by PvPmage View Post
Funktioniert nicht, bekomme immer nur eine leere 22Byte zip Datei raus...
Kann ich bestätigen, konnte mir das eigentlich sowieso nicht vorstellen. : /
06/19/2013 15:48 Niaciin#4
Dann wurde bei der RaR-Datei der Dateinamen verschlüsselt.
Es funktioniert nur, wenn ein Passwort gesetzt wurde ohne Dateinamenverschlüsselung.
Könnt ihr ja selber mal ausprobieren ;)

Quote:
Winrar Passwort umgehen könnt welches kein verschlüsselten Dateinamen hat.
06/19/2013 15:52 Lυnι#5
die daten in der rar datei sind verschlüsselt, die einzigste methode ein pw zu knacken sind Brute Force Methoden.

bzw diese seite ist doch ein ganz normaler Converter?!
06/19/2013 15:52 ChromeX™#6
Quote:
Originally Posted by Niaciin View Post
Dann wurde bei der RaR-Datei der Dateinamen verschlüsselt.
Es funktioniert nur, wenn ein Passwort gesetzt wurde ohne Dateinamenverschlüsselung.
Könnt ihr ja selber mal ausprobieren ;)
Nein, bei beiden Versuchen wurde der Dateiname nicht verslüsselt.
06/19/2013 15:54 PvPmage#7
edit: ok geht doch nicht..
06/19/2013 16:17 lolkenschlol#8
ich versuchs grade
06/19/2013 16:38 |★|UnReaL#9
Kenne so eine Seite schon, ist zwar kein Password mehr drauf, aber der Inhalt lässt sich nichtmehr ausführen.
06/19/2013 18:12 .StarSplash#10
Das KANN nicht funktionieren Leute.
06/19/2013 20:52 [uLow]TheCraftingMan#11
Es gibt keine andere Methode als das PW zu Bruten! Und ein PW das 4 Stellen hat zu Bruten dauert mit einem Hochleistungsrechner und der besten Wörterliste die man finden kann etwa 2 Wochen! Aber dafür muss das PW schon echt schlecht sein und nur als Kleinbuchstaben bestehen. PW´s wie "HaLlO1337" Dauern Jahre! Das ganze kann man also vergessen!
06/20/2013 03:20 Verleihnix#12
Winrar archive zu knacken dürfte recht lange dauern,der algorythmus ist sehr gut eingebaut und heutige rechner sind dafür zu schwach.Selbst bei verteiltem rechnen dauert es sehr lange,sowas zu knacken.
06/20/2013 03:34 .StarSplash#13
Quote:
Originally Posted by TheCraftingMan View Post
Es gibt keine andere Methode als das PW zu Bruten! Und ein PW das 4 Stellen hat zu Bruten dauert mit einem Hochleistungsrechner und der besten Wörterliste die man finden kann etwa 2 Wochen! Aber dafür muss das PW schon echt schlecht sein und nur als Kleinbuchstaben bestehen. PW´s wie "HaLlO1337" Dauern Jahre! Das ganze kann man also vergessen!
"HaLlO1337" per Bruteforce zu knacken dauert keinen Monat, da kannst du dir sicher sein.

Ein Passwort mit 4 Stellen ist binnen Sekunden geknackt.
Ein, wie du erwähnt hast "schwaches" Passwort aus einer Folge von 4 Kleinbuchstaben ist in weniger als einer zehn-tausendstel Sekunde geknackt.

Die Zeitangabe bezieht sich auf einen normalen Home-Pc.
06/20/2013 13:09 justanotherfake#14
So ein Quatsch. Wenn es so einfach wäre, dann hätte sich WinRar das mit den Passwörtern auch gleich sparen können, wenn es alleine ausreicht die Datei anders zu packen.
06/20/2013 14:07 Chicken17#15
Wenn man mit der Seite so etwas machen könnte (auch wenn es außer Bruteforce unmöglich ist) würde es ja wohl auf der Seite stehen.
Da steht aber es wäre ein einfacher Konverter, von daher weiß ich nicht wie der TE darauf überhaupt kommt.