Re: [PUG] 31337 Hacker Tool gesucht

2004-03-03 Diskussionsfäden Martin Schmitt
Hallo Robert Weißgraeber,
dear Robert Weißgraeber,

* [EMAIL PROTECTED] wrote/schrieb:

> Kannst du nicht irgendwie den Message-Text nehmen und als basis für den
> brute force testen, das PW steht doch drin?

_Das_ ist nicht, wie die meisten Mailscanner arbeiten. Wenn man dem
Virenscanner direkt einen RFC822-Text gibt, ist alles Paletti, nur macht
das praktisch niemand.

Aber meine Variante ist eh Kokolores, da wäre noch viel Feintuning nötig,
damit der Wrapper sich wie unzip verhält.

-martin

-- 
+-++
| Martin Schmitt  | Schmitt Systemberatung |
| http://www.scsy.de/~mas | http://www.scsy.de |
+-++

PUG - Penguin User Group Wiesbaden - http://www.pug.org


Re: [PUG] 31337 Hacker Tool gesucht

2004-03-03 Diskussionsfäden Robert Weißgraeber
Hallo!

* Martin Schmitt wrote/schrieb:
> herumackert, ließe sich das drastisch verkürzen. Ich habe erstmal den Pool
> für Brute-Force so weit eingeschränkt, daß er zum Kennwort der Bagle-Viren
> paßt.

Kannst du nicht irgendwie den Message-Text nehmen und als basis für den
brute force testen, das PW steht doch drin?

Gruß

//Robert

-- 
Robert Weißgraeber-o)
[EMAIL PROTECTED]  /\\
 _\_V
Message void if penguin violated ...  Don't mess with the penguin

PUG - Penguin User Group Wiesbaden - http://www.pug.org


Re: [PUG] 31337 Hacker Tool gesucht

2004-03-03 Diskussionsfäden Martin Schmitt
Hallo Maximilian Gerlach,
dear Maximilian Gerlach,

* [EMAIL PROTECTED] wrote/schrieb:

> > Gibt es eigentlich einen Ersatz oder Wrapper für unzip, der "einfach so"
> > auch kennwortgeschützte Archive entpackt?
> Mal 'unp' probiert? Bin mir nicht sicher, wie der mit Kennwortdingern
> ugmeht..

So wie erwartet: Er fragt nach dem Kennwort. Ich habe aber grade selbst
nochmal was zusammengekloppt, das sogar funktioniert.

#!/bin/sh

# Script: brute-unzip.sh

ZIPFILE=$1

FCRACKZIP=/home/martin/bin/fcrackzip
# http://www.goof.com/pcg/marc/fcrackzip.html

OUTPUT=`$FCRACKZIP -c 1 -b -p 0 -l 5-6 -u $ZIPFILE`

echo $OUTPUT | grep '^PASSWORD FOUND: pw ==' >/dev/null
# PASSWORD FOUND: pw == 72518

if [ $? -eq 0 ]
then
# Kennwort gefunden
PW=`echo $OUTPUT | awk '{print $NF}'`
PWOPT=" -P $PW "
unzip $PWOPT $ZIPFILE
else
echo "Password for $ZIPFILE not cracked. Sorry."
exit 1
fi


Der Haken dabei ist natürlich die Zeit, die es dauert, so ein Kennwort per
Brute Force zu finden. Hätte man mehrere ZIPs, auf denen man gleichzeitig
herumackert, ließe sich das drastisch verkürzen. Ich habe erstmal den Pool
für Brute-Force so weit eingeschränkt, daß er zum Kennwort der Bagle-Viren
paßt.

Irgendwie macht das aber alles keinen Spaß.

-martin

-- 
+-++
| Martin Schmitt  | Schmitt Systemberatung |
| http://www.scsy.de/~mas | http://www.scsy.de |
+-++

PUG - Penguin User Group Wiesbaden - http://www.pug.org


Re: [PUG] 31337 Hacker Tool gesucht

2004-03-03 Diskussionsfäden Maximilian Gerlach
> Gibt es eigentlich einen Ersatz oder Wrapper für unzip, der "einfach so"
> auch kennwortgeschützte Archive entpackt?
Mal 'unp' probiert? Bin mir nicht sicher, wie der mit Kennwortdingern
ugmeht..

Maxi

PUG - Penguin User Group Wiesbaden - http://www.pug.org


[PUG] 31337 Hacker Tool gesucht

2004-03-03 Diskussionsfäden Martin Schmitt
Hi!

Gibt es eigentlich einen Ersatz oder Wrapper für unzip, der "einfach so"
auch kennwortgeschützte Archive entpackt?

-martin

-- 
+-++
| Martin Schmitt  | Schmitt Systemberatung |
| http://www.scsy.de/~mas | http://www.scsy.de |
+-++

PUG - Penguin User Group Wiesbaden - http://www.pug.org