厉害了,Word哥!我用Hashcat找回了Office文档密码
【51CTO.com原创稿件】Word 软件是目前世界上使用最为广泛的办公文字处理软件之一,政府、企业以及个人都喜欢用 Word 文件来处理工作和个人事务,在国内有超过 90% 的用户在使用它。
而在使用 Word 来保存文件内容时,根据不同的安全需要,对文件内容进行保护就需要进行加密,当需要阅读文件内容时就需要解密。
很多人都有记日记的习惯,可时间久了,往往会忘记自己的密码,如果不能找回密码,则无法查看文档内容。
目前网上有很多关于 Word 密码破解的软件,例如 Word Password Recovery Master 无限制版、Advanced Office Password Recovery。它们主要的破解方式是采用暴力破解,破解成功后会显示原来的加密密码。如果密码设置的相对复杂,其破解时间特别长。
“Office Password Remover”是国外一家单独做密码恢复软件的公司开发的,该公司还有许多其他密码恢复的软件。原版“Office Password Remover”软件下载地址:rixler 破解“Office97/2000 兼容”加密类型的 Word 加密文件,速度非常快,最慢不超过 1 分钟。它的缺点是在破解时需要访问网络,而且破解后不显示原来密码(联网破解需要付费购买其软件)。
通过笔者研究,发现 Hashcat 新版本增加了很多新功能,Hashcat 采用暴力破解和哈希值碰撞的方式进行破解,按照官方的说法,一个 Word 加密文件有可能有多个密码可以用来打开该文件。
Word 文件加密 加密 Word 文件 一般情况下,对 Word 文件加密是指采用 Word 字处理软件所自带的加密功能。要使用该功能,可在 Word 文件编辑状态下,选择“工具”-“选项”-“安全性”,就会出现如图 1 所示的界面:
设置加密密码 Word 文件加密常用的选项主要有二种,一种是打开权限,另一种是拥有修改权限可以对文件进行修改。在对 Word 文件进行加密时可以根据需要,设置打开权限密码和修改权限密码,设置完毕后单击“确定”保存设置时,往往需要再次确认密码。如图 2 所示,确认完毕,关闭 Word 文件后,再次打开时就需要输入密码。如果设置的是修改权限密码,再打开时会提示分别输入打开权限密码和修改权限密码。
目前也有单独针对 Word 文件开发的加解密软件,要解密这种 Word 文件非常困难。在 Word 字处理软件中提供了多种加密算法类型,在图 3 中单击“高级”可以查看和选择不同的加密类型。Word 默认的加密类型是 Office97/2000 兼容,该加密类型非常容易被破解,而如果要对 Word 文件进行较高等级的安全保护,建议采用其他加密类型。除了“Office97/2000 兼容”加密类型外,其他加密类型均较难破解,对这些加密类型采取破解时多用暴力破解,其破解主要跟字典有关。
找回 Office 文档密码方法 对于加密的 Word 文件,笔者认为有三种方式可以找回:
暴力破解:通过编程将字典中的值依次输入进行确认尝试,一旦尝试成功,则说明该值为破解值,其破解成功难度往往取决于字典的完善程度。字典在网络安全中扮演非常重要的角色,不断的完善和更新字典是一个好习惯,一个高手往往有好多个字典,字典可以是以 .dic 和 .txt 结尾的文件,文件中每一个字符串为一行。
针对算法的破解:针对算法的破解,要求对加密算法非常熟悉,通过加密算法中的缺陷或者针对加密算法的破解算法进行编程,然后进行自动破解。这种方法往往破解速度快,但是使用破解软件的技术难度大,这类软件往往是国外的网络安全大牛们写的,国内也有很多大牛,不过他们不怎么写。
另类破解:另类破解就是天才中的天才,也就是“只有你想不到的,没有做不到的。”他们往往采用常人所想不到的破解方式来进行破解,例如王晓芸教授破解 Md5 加密算法。
使用 Hashcat 软件找回密码 Hashcat 是一款强大的综合密码破解工具,它支持高达数百种加密算法的破解,以前有一个 Advanced Office Password Breaker 可以对 Office 密码进行恢复,下面介绍如何利用 Hashcat 进行 Office 文档的破解。
打开文件需要输入密码:使用 Office 软件打开某个被加密过的 Word 文件,需要输入密码才能正常访问。
计算加密 Word 文件的 Hash 值:下载 office2john.py 文件,并执行 office2john.py6.doc 命令,将执行结果定向到 Hash 文件。
整理 Hash 文件:对 Hash 文件进行整理,去掉无关信息,获取正确的哈希值。
破解 Office 加密:使用 Hashcat 进行破解,根据不同的破解需求选择不同的破解命令。
使用字典进行破解:使用 password.lst 字典进行暴力破解,根据破解难度选择不同的参数。
查看破解结果:在破解成功后,通过查看 hashcat.potfile 或执行命令加“--show”来查看破解结果。
陈小兵,高级工程师,北理工计算机学院博士在读。拥有丰富的信息系统项目经验以及 15 年以上网络安全经验。现主要从事网络安全及数据库技术研究工作。已出版《SQL Server2000培训教程》《黑客攻防及实战案例解析》《Web渗透及实战案例解析》《安全之路-Web渗透及实战案例解析第二版》、《黑客攻防实战加密与解密》、《网络攻防实战研究:漏洞利用与提权》、《网络攻防实战研究:MySQL数据库攻击与防范》共计 7 本专著,在国内核心期刊及普通学术期刊发表论文 20 余篇,曾在《黑客防线》、《黑客X档案》、《网管员世界》、《开放系统及世界》、《视窗世界》等杂志发表文章 100 余篇。