Das Ziel dieser Anleitung ist es zu zeigen, wie man ein Passwort für eine ZIP-Datei unter Kali Linux knackt.
Standardmäßig enthält Kali die Tools zum Knacken von Passwörtern für diese komprimierten Archive, nämlich das Dienstprogramm fcrackzip, John the Ripper und eine Wortliste. Folgen Sie uns in der Schritt-für-Schritt-Anleitung unten, während wir zwei verschiedene Methoden zum Knacken des Passworts einer ZIP-Datei zeigen.
In diesem Tutorial lernen Sie:
- Welche Tools werden verwendet, um passwortgeschützte Zip-Dateien zu knacken?
- So knacken Sie das Zip-Passwort mit John the Ripper
- So knacken Sie das Zip-Passwort mit fcrackzip

Kategorie | Anforderungen, Konventionen oder verwendete Softwareversion |
---|---|
System | Kali-Linux |
Software | fcrackzip, John the Ripper, Wortliste |
Andere | Privilegierter Zugriff auf Ihr Linux-System als root oder über sudo Befehl. |
Konventionen | # – erfordert, dass bestimmte Linux-Befehle mit Root-Rechten ausgeführt werden, entweder direkt als Root-Benutzer oder durch Verwendung von sudo Befehl$ – erfordert, dass bestimmte Linux-Befehle als normaler, nicht privilegierter Benutzer ausgeführt werden |
Tools zum Knacken von Zip-Dateien
Sowohl das Dienstprogramm fcrackzip als auch John the Ripper können verwendet werden, um passwortgeschützte Zip-Dateien zu knacken. Sie können beide oder nur Ihr bevorzugtes Tool ausprobieren. Diese Dienstprogramme können Wortlisten verwenden, um einen Wörterbuchangriff gegen die ZIP-Datei zu starten.
Die meisten oder alle dieser Dienstprogramme sollten sich bereits auf Ihrem System befinden, aber Sie können die erforderlichen Pakete mit den folgenden Befehlen installieren oder aktualisieren.
$ sudo apt update $ sudo apt install john fcrackzip wordlists
John the Ripper verwendet automatisch seine eigene Wortliste in /usr/share/john/password.lst
. Sie können jederzeit eine andere Wortliste verwenden, z. B. eine benutzerdefinierte oder eine andere Datei auf Kali. Verwenden Sie den folgenden Befehl, um schnell alle Wortlisten auf Ihrem System zu finden.
$ locate wordlist

Das einzige, was Sie noch brauchen, um loszulegen, ist eine passwortgeschützte ZIP-Datei. Wenn Sie noch keine haben, aber mitmachen möchten, verwenden Sie die folgenden Befehle, um eine Beispieldatei zu erstellen.
$ touch file1.txt file2.txt file3.txt $ zip -e secret_files.zip file1.txt file2.txt file3.txt
Sie müssen ein Passwort eingeben. Wenn Sie sich für etwas Kompliziertes entscheiden, kann das Knacken des Passworts viel länger dauern. Für dieses Beispiel wählen wir etwas Einfaches wie „letmein“.

Nachdem die Dienstprogramme installiert sind und unsere ZIP-Datei darauf wartet, geknackt zu werden, fahren wir mit dem Hacking-Prozess unten fort.
Zip-Passwort mit John the Ripper knacken
- Der erste Schritt besteht darin, eine Hash-Datei unserer passwortgeschützten ZIP-Datei zu erstellen. Verwenden Sie den
zip2john
Dienstprogramm, um eine zu generieren.$ zip2john secret_files.zip > hash.txt
- Der Prozess zum Knacken des Passworts wird tatsächlich gegen die Hash-Datei gestartet, nicht gegen die ZIP-Datei. Verwenden Sie den folgenden Befehl, um den Vorgang mit
john
zu beginnen .$ john hash.txt

John konnte das Passwort erfolgreich finden und listet das Ergebnis in seiner Ausgabe auf.

Wenn Sie bereits eine Vorstellung davon haben, wie das Passwort für Ihre Datei lauten könnte, kann es weitaus effizienter sein, eine angepasste Wortlistendatei zu verwenden. Eine weitere beliebte Wahl ist die Datei rockyou.txt. Sie können John mit dem folgenden Befehl anweisen, diese Datei zu verwenden:
$ john --wordlist=/usr/share/wordlists/rockyou.txt hash.txt
Weitere Optionen finden Sie in Johns Hilfeausgabe.
$ john --help
Zip-Passwort knacken mit fcrackzip
- Um fcrackzip mit der Wortliste rockyou.txt zu verwenden, verwenden Sie die folgende Befehlssyntax. Es ist nicht erforderlich, eine Hash-Datei zu generieren, wie es bei John der Fall war.
$ fcrackzip -u -D -p /usr/share/wordlists/rockyou.txt secret_files.zip
- Um einen Brute-Force-Angriff zu verwenden, können Sie den
-b
verwenden Möglichkeit. Es funktioniert gut mit dem-v
(verbose) Option, damit Sie sehen können, welches Passwort gerade getestet wird. Diese Methode wird wahrscheinlich sehr lange dauern, da sie nur auf zufällige Zeichenfolgen statt auf allgemeine Passwörter testet.$ fcrackzip -v -u -b secret_files.zip


Wenn Sie kein Glück haben, können Sie immer eine andere Wortliste ausprobieren. Ein angepasstes mit verdächtigen Passwörtern wird immer am besten funktionieren. Führen Sie den folgenden Befehl aus, um weitere Optionen für fcrackzip anzuzeigen.
$ fcrackzip -help
Abschlussgedanken
In diesem Handbuch haben wir zwei Tools unter Kali Linux gesehen, mit denen passwortgeschützte Zip-Dateien geknackt werden können. Wir haben auch gelernt, wie man verschiedene Wortlisten mit diesen Tools verwendet, was den Prozess beschleunigen kann.
Ein sicheres Passwort ist immer noch schwer zu knacken und es kann lange dauern, bis Ihr System endlich das Passwort herausfindet. Schwächere Passwörter können normalerweise in kurzer Zeit entweder von John the Ripper oder fcrackzip geknackt werden.