ऐसी स्थितियाँ होती हैं जब ज़िप या rar संग्रह के लिए पासवर्ड सेट किया जाता है। और मैं इससे डेटा प्राप्त करना बहुत पसंद करूंगा। स्थिति लगभग निराशाजनक है, लेकिन यह एक कोशिश के काबिल है। संग्रह से डेटा पुनर्प्राप्त करने में आपकी सहायता करने के लिए कुछ विधियां और कार्यक्रम हैं। पासवर्ड के साथ एक ज़िप या रार संग्रह को हैक करना संभव है, क्रूर-मजबूर पासवर्ड, तथाकथित "ब्रूटफॉरवर्ड" के लिए धन्यवाद।
ज़रूरी
पर्सनल कंप्यूटर, एडवांस्ड आर्काइव पासवर्ड रिकवरी प्रोग्राम
निर्देश
चरण 1
यदि आपको अचानक इंटरनेट पर कोई उपयोगिता मिल जाती है जो किसी अन्य आधार पर काम करती है, तो 99% की संभावना के साथ यह नकली या वायरस निकलेगा। फिर भी, यह ध्यान देने योग्य है कि आप भ्रष्ट अभिलेखागार को बिना क्रूरता के खोल सकते हैं, लेकिन केवल तभी जब ये अभिलेखागार पुराने अभिलेखागार द्वारा बनाए गए हों। ऐसे अभिलेखागार खोजने का अवसर शून्य के करीब है।
चरण 2
फिर भी, क्रूर बल का उपयोग करके संग्रह को क्रैक करने का प्रयास करना बाकी है। वर्णमाला पद्धति का उपयोग करते समय, ब्रूट-फोर्स पासवर्ड (उदाहरण के लिए, aabc, aabd, aabe, आदि)।
चरण 3
इस मामले में, सभी मान्य पासवर्ड खोजे जाते हैं। यह भी ध्यान देने योग्य है कि पूरी प्रक्रिया चयनित पासवर्ड श्रेणी पर निर्भर करती है। सामान्य तौर पर, हम कह सकते हैं कि इस पद्धति का उपयोग करके आठ अंकों के पासवर्ड को क्रैक करना व्यावहारिक रूप से असंभव है। और इसमें बहुत लंबा समय लग सकता है। यह काम कोई सुपर पावरफुल कंप्यूटर ही कर सकता है।
चरण 4
आप उन्नत संग्रह पासवर्ड पुनर्प्राप्ति प्रोग्राम का उपयोग कर सकते हैं। सिद्धांत रूप में, इसका मुख्य कार्य अभिलेखागार को क्रैक करना है। सबसे पहले, इंटरनेट से प्रोग्राम डाउनलोड करें। यह लगभग मुफ्त में वितरित किया जाता है। हालाँकि, कुछ समस्याएं हैं जो ऐसे कार्यक्रमों में अभिलेखागार को क्रैक करने के लिए मौजूद हैं। उपयोगकर्ता पासवर्ड में वर्ण सेट कर सकता है। कंप्यूटर में 161 मानक वर्ण हैं। इसका मतलब है कि प्रोग्राम को लगभग 17.416.274.304.961 पासवर्ड का प्रयास करना होगा। इस कार्यक्रम के डेवलपर्स के अनुसार, प्रति सेकंड 15 मिलियन संयोजनों को हल किया जाता है। इतनी रफ्तार से भी इसे ठीक होने में करीब 10 दिन लगेंगे।
चरण 5
आर्काइव पर पासवर्ड क्रैक करने के लिए, प्रोग्राम को रन करें। इसके बाद, आपको आवश्यक संग्रह का चयन करें, और इसे प्रोग्राम के माध्यम से खोलें। ऐसा करने के लिए, "ओपन" टैब पर क्लिक करें। हमले का प्रकार चुनें। आप मानक खोज का उपयोग कर सकते हैं, अर्थात सभी संभावित संयोजन निर्दिष्ट कर सकते हैं। या आप मास्क पर क्रूर बल का प्रयोग कर सकते हैं। यह तब उपयोगी होता है जब उपयोगकर्ता को पासवर्ड का कुछ हिस्सा पता हो। फिर "प्रारंभ" टैब पर क्लिक करें। खोज के अंत में, प्रोग्राम परिणाम प्रदर्शित करेगा।