Allora io non volevo intedere col fatto che la criptazione è AES non abbia senso scrivere programmi, guarda nella sezione C cosa faccio io, se mi pagassero sarei un barbone, faccio magari cosa anche fatte bene ma raramente produco cose pratiche e non fini a se stesse al massimo fini alla programmazione.
Ora per quando riguarda il bruteforce, non conosco esattamente quali parti dei file vengano criptate ma considerando tutto il file criptato la parte del file che dovresti prendere in considerazione dovrebbe essere la parte iniziale ovvero quella che in linea di massima contiene l'Header del file .zip, che a sua volta contiene la "parola magica" o magic word dove però word ha senso informatico che è una sequenza di pochi byte che identifica il formato del file. Ora considerato che potrebbero essereci falsi positivi visto che rispetto alle possibili chiavi da analizzare penso più di una genererà dalla parola magica in chiaro la stessa versione cifrata, allora dovresti svolgere una analisi più accurata del file per accertarti di aver trovato quello giusto. Ora considerando l'altra ipotesi ovvero che non sia cifrato l'header zip, puoi provare a fare i passaggi elencati sopra sui file criptati ma cercando i formati riconoscitivi di altri tipi di file o parole in linguaggi umani (imperativi o no) che hanno una elevata frequenza di caratteri non speciali ( abcd insomma tutto l'alfabeto), poi se non vuoi passare sempre anche per la decompressione, che anderebbe fatta in tutti i passaggi detti sopra, puoi semplicemente vedere se la frequenza dei caratteri è omogenea, segno che il buffer ha subito una compressione lossless. Tutto questo dovrebbe apportare maggiore velocità al processo di test di una chiave, poi vorrei far notare che per la criptazione è richiesta una chiave sotto forma di stringa e se becchi il pacchetto di un pollo facile da spennare si potrebbe anche pensare ad un attacco a dizionario.
|