Инструкция по использованию John the Ripper в извлечении хеша из файлов excel, word, zip, rar и др. файлов
Для многих программ по восстановлению (взлому) паролей к документам Microsoft Office Excel , Microsoft Word или например к архивам zip и rar требуется хеш пароля для расшифровки и получения пароля к данным файлам. Многие специалисты по компьютерной безопасности используют даннные хеши для взлома документов Microsoft Office Excel, взлому архивов rar и zip, получение пароля от документа word.
По этому чтобы не передавать файл с секретными данными в чужие руки, а пароль от документа очень нужен в дело вступает программа для извлечения зашифрованного пароля. После извлечение остается только передать хеш пароля в нужные руки и вы не теряя секретные данные, получаете пароль от вашего к примеру любимого документа.
Не забываем на данном сайте также занимаются восстановлением пароля к вашим документам, архивам и другим разным файлам, все это можно сделать через форму расшифровки хеша
Компоненты программы John the Ripper позволяются извлекать зашифрованные пароли из файлов, для их дальнейшей обработки.
Для начала нам потребуется установить платформу Python (Питон). Загрузить установочный файл можно с официального ресурса языка программирования Python.org
Но сначала определимся какая у нас стоит версия windows, 32 или 64 битная.
После этого скачиваем для 32-х битной данный файл ,для 64-х битной другой файл
Устанавливаем Python и скачиваем компоненты John the Ripper отсюда.
Запускаем 1.bat и пишем команду «office2john.py test.xlsx»
Где office2john.py это компонент для извлечения хеша из документа программы Excel, а файл test.xlsx искомый зашифрованный документ.
И получаем на выходе :
test.xlsx:$office$*2007*20*128*16*e1db738ba433eec54c9b7b3d0137ef42*73abbaf2ee1b9
89cf615a478a92ebb44*ab6d08e7b07aae97c89ec5d71186de9fe6da934b
«test.xlsx:» можно убрать,это информация о файле, а $office$*2007*20*128*16*e1db738ba433eec54c9b7b3d0137ef42*73abbaf2ee1b9
89cf615a478a92ebb44*ab6d08e7b07aae97c89ec5d71186de9fe6da934b нужный нам хеш пароля от файла.
По такому же принципу можно и действовать в отношении других компонентов в папке run
К примеру :
файл odf2john.py Извлекает хеш из файлов ODF. Использование: ./odf2john.py <файлы ODF>
файл pdf2john.py Извлекает хеш из зашифрованных файлов PDF. Использование: pdf2john.py <PDF файл(ы)>
файл rar2john Извлекает хеш из зашифрованных архивов RAR. Использование: ./rar2john [-i <рядный порог>] <rar файл(ы)>
Порог по умолчанию — 1024 байта(данные меньше чем эти будут помещены в ряд)
файл truecrypt2john.py Утилита для импорта тома TrueCrypt в формат понятный для John The Ripper