Verschlüsselte .rar entpacken

manniefresh

Lieutenant
Registriert
Jan. 2008
Beiträge
647
Hallo,
ich hab mal so auf meinen alten CD`s rumgesucht und habe einige Dateien gefunden, welche für mich noch interessant sind. Nur sind diese Verschlüsselt und mir fällt weiß Gott das Passwort nicht ein. Es sind .rar-Archive vom März 2007 wenn das was hilft.
Wäre über jede Hilfe dankbar. Es sind Bilder und Videos welche einige Bedeutung für mich haben. Und es sind DEFINITIV meine.

mfg manniefresh

Edit: Achso, es wäre schön wenn es eine Freeware dazu gäbe.
 
Zuletzt bearbeitet:
Jupp. Sieht schlecht aus.
Entweder du versucht nach Hinweisen zu suchen und damit dir dein Passwort irgendwie wieder einfällt oder du nimmst den Weg mit der Brute-Force-Methode. Hilfreich wäre vielleicht eine Liste, jedoch kann es gut möglich sein, dass dein Passwort nicht dabei ist. Dann bleibt nur der sehr lange Weg, indem einfach wild Kombinationen ausprobiert werden, vom jeweiligen Brute-Force-Programm. So oder so, deine Chancen sind nicht rosig ;)
 
Die beiden o.a. Cracker haben bei mir bisher bei jeder rar Datei abgebrochen. Immer aus anderen Gründen. MMn taugen die nichts.

Aber versuch dein Glück.
 
Also laut meinen Erfahrungen damit find ich
schaut es für dein Passwort schlecht aus es wieder zu finden ;-)
 
So hab ich mal wichtige Bilder gekillt.

Verpackt
Gesichert
Vergessen



NoWay. Absolut nicht.
 
Hi

Benutzt mal KeePass 1.xx portable. Dann mußt ihr euch nur ein Passwort merken.


Ich will auch kurz dran erinnern, daß es kaum eine Geige spielt welche Verschlüsselung benutzt wird. Wichtig ist, daß dem Programmierer dabei keine Fehler unterlaufen. Ich meine WinRAR hat schon 2x Probleme damit gehabt, wovon 1x es recht schwerwiegend war.

Der Einsatz von Algorithmus XY garantiert überhaupt garnichts. Aussagen wie "WinRAR nutzt eine 128-Bit AES Verschlüsselung. Der AES ist aktuell der Standard unter den symm. Verschlüsselungen. Den kannst du nicht knacken." sind kleinwenig laienhaft. (sorry)

Von den 30 bekanntesten Verfahren sind bis jetzt in den letzten 10 Jahren theoretisch (praktisch noch weniger) je nach Standpunkt ~25 nicht sinnvoll angreifbar gewesen.

@r34ln00b
Alleine damit kommt so ein Thread nicht über 3 Beiträge ;) Bei einem korrekt implementierten Verfahren und einem Passwort über 10 Zeichen, den man nicht komplett in einem Wörterbuch findet, gibt es keine Abhilfe. Das ist aber auch der Sinn des ganzen.
 
Zuletzt bearbeitet:
Wenn du ein Programm zur Aufbewahrung von Passwörtern hast, so brauchst du doch nur noch ein Passwort.

Dann kannst du auch immer dasselbe verwenden...
 
BeeHaa schrieb:
Aussagen wie "WinRAR nutzt eine 128-Bit AES Verschlüsselung. Der AES ist aktuell der Standard unter den symm. Verschlüsselungen. Den kannst du nicht knacken." sind kleinwenig laienhaft. (sorry)

Unsinn! Der AES ist Industriestandard und nicht knackbar. Er ist der offizielle Verschlüsselungsalgorithmus freigegeben für alle amerikanischen Behörden.

Meine Aussage ist zu 100 % korrekt gewesen. Das du irgendwelche abstrusen Implementierungsfehler von Hobby-Programierern des AES als Argument für dessen Unsicherheit anführst ist in der Tat laienhaft.
 
Ich hab jetzt keine Zeit (mehr) um mich mit einer Kuh übers Fliegen zu unterhalten, aber wenigstens richtig lesen sollte man schon können, wenn man mich quoten möchte.

Wenn du die WinZIP oder WinRAR Programmierer - oder noch paar anderen in den letzten Jahren - als laienhafte Hobbyprogrammierer bezeichnest, dann schreib doch deinen eigenen Packer. Oder was auch immer. Hauptsache man kann dieses Stück profesioneller Software mal bewundern.
 
BeeHaa schrieb:
Ich hab jetzt keine Zeit (mehr) um mich mit einer Kuh übers Fliegen zu unterhalten

Soso, mit einer Kuh. :D

BeeHaa schrieb:
Wenn du die WinZIP oder WinRAR Programmierer - oder noch paar anderen in den letzten Jahren - als laienhafte Hobbyprogrammierer bezeichnest, dann schreib doch deinen eigenen Packer. Oder was auch immer. Hauptsache man kann dieses Stück profesioneller Software mal bewundern.

Vielleicht solltest du einmal lesen lernen. Ich habe deine lächerliche Aussage als laienhaft klassifiziert, nicht den Programmierer von WinRAR!

Naja, zugegeben einen Packer habe ich bisher noch nicht geschrieben, schließlich hat die Verschlüsselung damit herzlich wenig zu tun. Ich habe lediglich eine Studienarbeit über die mathematischen Grundlagen des Rijndael und seiner Implementierung in der Programmiersprache C geschrieben, die heute von Universitäten als Informationsquelle über den AES verwendet wird. Du darfst mir gerne ein private Nachricht zukommen lassen, dann erhälst du einen Verweis auf meine Arbeit.

Noch ein kleiner Nachtrag. Der Verschlüsselungsalgorithmus des Rijndael ist offiziell vom NIST protokolliert. Bei seiner Implementierung gibt es keine "laienhafte" Umsetzung. Es gibt nur den Algorithmus und dieser ist entweder korrekt implementiert oder er ist nicht korrekt implementiert. Wenn er korrekt implementiert ist, dann ist er vollständig berechnungssicher.

Für jemanden, der wahrscheinlich schon mit der Beantwortung der Frage, welchem Zweck ein Galois-Feld dient, restlos überfordert ist, riskierst du hier eine mächtig dicke Lippe. Also mach schön deinen Schnabel zu und überlasse in Zukunft die Beantwortung derartiger Fragen Personen, die auf dem Gebiet die entsprechende Expertise besitzen!
 
Zuletzt bearbeitet:
Stefan_Sch schrieb:
Vielleicht solltest du einmal lesen lernen. Ich habe deine lächerliche Aussage als laienhaft klassifiziert, nicht den Programmierer von WinRAR!
Ich würde mal sagen, es ist egal was DU als was klassifizierst ;)

Ich habe lediglich eine Studienarbeit über die mathematischen Grundlagen des Rijndael und seiner Implementierung in der Programmiersprache C geschrieben, die heute von Universitäten als Informationsquelle über den AES verwendet wird.
Bestimmt. Da gibt es bestimmt einen Link zu/drauf? :) Offentliche wissenschaftliche "Uniarbeiten" sind immer interessant.

Ehrgeizigere Profs stützen sich überigens auf die Arbeiten von z.B. Brian Gladman ;)

Noch ein kleiner Nachtrag. Der Verschlüsselungsalgorithmus des Rijndael ist offiziell vom NIST protokolliert. Bei seiner Implementierung gibt es keine "laienhafte" Umsetzung.
Wenn du selbst mal lesen könntest, wäre dir aufgefallen, daß ich überhaupt nichts an Rijndael auszusetzen habe, sondern nur angemerkt habe, daß es noch darauf ankommt wie man das in eigene Soft "anbindet".

Dein Beitrag suggerierte nämlich, wie die meisten anderen laienhaften im Netz, daß alles sofort 100% sicher sei, sobald AES dranklebt. Dem ist auf keinen Fall so.

Eine NIST-Zertifizierung kann man sich sonstwo stecken.
http://www.forum-3dcenter.org/vbulletin/showthread.php?t=466124

Sonst wäre es angebracht OnT zu werden, statt zu erzählen was für ein toller Hecht man ist. Vor allem LESEN UND VERSTEHEN (einfach zu lernen, schwer zu meistern) würde dich hier im Thread merkbar weiterbringen.

Du scheinst mir so hoch über dem Galois-Feld zu schweben, daß du von da oben keinen einzigen Buchstaben mehr erkennst.
 
Zuletzt bearbeitet:
BeeHaa schrieb:
Bestimmt. Da gibt es bestimmt einen Link zu/drauf?

Es gibt eine anonyme Kurzfassung der Arbeit im Internet, die betreffende Seite nenne ich hier nicht, die gibt es nur auf Anfrage über PN.

BeeHaa schrieb:
Wenn du selbst mal lesen könntest, wäre dir aufgefallen, daß ich überhaupt nichts an Rijndael auszusetzen habe, sondern nur angemerkt habe, daß es noch darauf ankommt wie man das in eigene Soft "anbindet".

Mir ist durchaus bewußt das du nicht den Rijndael selbst kritisiert hast. Bisher ist wenig konkretes von dir gekommen, außer ein paar Binsenweisheiten, die belanglos sind. Erzähle uns einmal was du unter "Anbindung" verstehst! Und erzähle mir jetzt nicht etwas von irgendeiner abstrusen physischen Quellcode-Implementierung, die massive Timing-Attacken auf die Algorithmenroutinen zulässt. Mit der Realität hat das nämlich herzlich wenig zu tun.

Also, was verstehst du unter dem Begriff "Anbindung" und was bedeutet das für die Sicherheit der Verschlüsselungsalgorithmuses? Ich bin sehr daran interessiert! :D
 
Stefan_Sch schrieb:
Es gibt eine anonyme Kurzfassung der Arbeit im Internet, die betreffende Seite nenne ich hier nicht, die gibt es nur auf Anfrage über PN.
:evillol: Ja wie? Ich hab dein Studium mit dem Rest hier finanziert und darf eine Studiarbeit nicht lesen?
Nach TU München und Dortmund hab ich noch gute Kontakte diesbezüglich. Ich frag mal nach :D Oder muß ich dafür direkt in Leuven anrufen?

Bisher ist wenig konkretes von dir gekommen, außer ein paar Binsenweisheiten, die belanglos sind. Erzähle uns einmal was du unter "Anbindung" verstehst!
A'propos. Wer ist denn überhaupt uns und wer möchte jetzt bitte in "unserem" Namen sprechen? Ich mach mir immer diese realitätsfremden Hoffnungen, daß wir solche Typen vor 64 Jahren endgültig losgeworden sind :freak:

Also, was verstehst du unter dem Begriff "Anbindung" und was bedeutet das für die Sicherheit der Verschlüsselungsalgorithmuses? Ich bin sehr daran interessiert! :D
Garnichts. Ich kann mich auch nicht erinnern darüber gesprochen zu haben. Man betrachtet vorzugsweise die Sicherheit des gesamten Systems, statt sich Fachidiotisch an einer Lieblingsteilaufgabe festzubeissen.

Oder dem weniger bewanderten Leser mit seinem Formulierungsunvermögen zu suggerieren, alleine ein AES-Aufkleber wäre ein Qualitätsmerkmal. Hier paar "Belanglosigkeiten":

AES schlecht "Angebunden"
http://www.heise.de/security/meldun...rratbare-Passwoerter-in-Acrobat-9-219139.html

AES Lüge 1
http://www.heise.de/security/meldun...stplattengehaeuse-geknackt-Update-219073.html

AES Lüge 2
http://www.heise.de/security/artikel/Verschusselt-statt-verschluesselt-270058.html

Bis dann mal.
 
Zuletzt bearbeitet:
Bevor ich auf dein Gedöns näher eingehe, komme ich gleich zum Wesentlichen, deinen Quelllinks.

BeeHaa schrieb:

Der erste Link stellt keine Sicherheitslücke im AES dar, es geht hier lediglich um die Möglichkeit Brute-Force-Attacken etwas schneller durchführen zu können. Für die Praxis ist das völlig irrelevant.

Der zweite Link ist noch belangloser, als der Erste. Da wird noch nicht einmal der AES verwendet. Und last but not least derselbe Unsinn, wie in Link 2, diesmal in Grün. So langsam amüsierst du mich! :D

BeeHaa schrieb:
Ja wie? Ich hab dein Studium mit dem Rest hier finanziert und darf eine Studiarbeit nicht lesen?
Nach TU München und Dortmund hab ich noch gute Kontakte diesbezüglich. Ich frag mal nach Oder muß ich dafür direkt in Leuven anrufen?

Es wird immer schlimmer! Du warst an der TUM? Normalerweile nehmen dir dort keine Kasperle auf. Das war zumindest in meiner Zeit noch der Fall. :evillol:
 
Der erste Link stellt keine Sicherheitslücke im AES dar
Du brauchst einfach mehr Zeit. Wenn du dir den Thread weitere 10x reinziehst, wirst du begreifen, daß es überhaupt garnicht um irgendwelche Sicherheitslücken in AES geht.
Ich schätze aber wir haben einfach nur: Sonntag, 15:30 und das Wetter ist kacke. Ergo: Du hast einfach Langeweile und trollst bisschen rum.

Der zweite Link ist noch belangloser, als der Erste. Da wird noch nicht einmal der AES verwendet. Und last but not least derselbe Unsinn, wie in Link 2, diesmal in Grün. So langsam amüsierst du mich! :D
Das wurde von den Herstellern aber suggeriert.

Es wird immer schlimmer! Du warst an der TUM? Normalerweile nehmen dir dort keine Kasperle auf. Das war zumindest in meiner Zeit noch der Fall. :evillol:
Ich kenn, leider, 4 Leute aus unterschiedlichen Semestern, die jeweils Jahrgangsbesten waren und am Ende einen Dachschade erlagen. Manchen bekommt die Viellernerei nicht, weil sie durch den Wald von Zahlen und Begriffen den Bezug zur Realität verlieren. In solchen Augen bleib ich lieber ein Kasperle.
Wenigstens kann ich nicht nur mich selbst verstehen, sondern auch den gegenüber und muß nicht Notgedrungen rumtrollen, weil ich mich arroganterweise verrannt habe ;) Auf so einen Dachschaden kann ich locker verzichten.

Ciao. Bin raus.

p.s.:
Kommt der Link noch oder wurde deine Arbeit vom BND als geheim "klassifiziert"?
 
Zuletzt bearbeitet:
Zurück
Oben