- 50
- 3
- CPU
- i3 6100
- Dissipatore
- corsair h110i
- Scheda Madre
- gigabyte h110m-s2h
- HDD
- 500 gb ssd NVME + 250 gb ssd + 4tb hdd
- RAM
- 16 gb ddr4 2133 mhz
- GPU
- zotac nvidia 1050ti
- Monitor
- LG 27" 1080p + LaCie 324
- PSU
- Corsair 350w
- Case
- bitfenix aegis
- Net
- EOLO Super 100 mega
- OS
- Windows 10 / Linux Mint 19.3
Buongiorno a tutti.
Mesi fa ho criptato un file con il software IZArc , il quale ha prodotto un file con formato .ize . Ad oggi purtroppo non ricordo più la password per la decodifica del file.
So che IZArc effettua una codifica con AES256 e la vedo quindi abbastanza dura provare con un attacco bruteforce.
Ma nel dubbio, c'è un modo per riuscire a reperire almeno l'hash della password usata come chiave di cifratura del file? Oppure posso abbandonare le speranze e continuare a provare le password che mi vengono in mente una alla volta?
Pensavo magari di fare uno script batch per provare ad inserire un elenco di possibili password in maniera automatica, ma purtroppo IZArc non ha previsto nessun comando per CLI che permetta di decriptare file, solamente di fare nuovi archivi e di aprirne di già esistenti.
Ho provato ad esempio a darlo in pasto al noto John The Ripper, ma la risposta è che non ha trovato nessun hash di password nel file.
A qualcuno viene in mente qualche soluzione?
Grazie
Mesi fa ho criptato un file con il software IZArc , il quale ha prodotto un file con formato .ize . Ad oggi purtroppo non ricordo più la password per la decodifica del file.
So che IZArc effettua una codifica con AES256 e la vedo quindi abbastanza dura provare con un attacco bruteforce.
Ma nel dubbio, c'è un modo per riuscire a reperire almeno l'hash della password usata come chiave di cifratura del file? Oppure posso abbandonare le speranze e continuare a provare le password che mi vengono in mente una alla volta?
Pensavo magari di fare uno script batch per provare ad inserire un elenco di possibili password in maniera automatica, ma purtroppo IZArc non ha previsto nessun comando per CLI che permetta di decriptare file, solamente di fare nuovi archivi e di aprirne di già esistenti.
Ho provato ad esempio a darlo in pasto al noto John The Ripper, ma la risposta è che non ha trovato nessun hash di password nel file.
A qualcuno viene in mente qualche soluzione?
Grazie