Quindi sono curioso di alcuni aspetti dei file compressi (Zip, rar, 7z, ecc.) e di come essi influenzano l'abilità di hacking. C'è abbastanza su questo argomento che non sono chiaro su (dal momento che questa non è una mia carriera, e non so molto sulla codifica) che vorrei chiedere a alcune domande in totale. Ora puoi saltare le domande se vuoi, ma un po 'di contesto non può far male. Ho fatto qualche ricerca sulla crittografia e sulla compressione dei file, ma quello che ho imparato è stato più tecnico piuttosto che azione-reazione.
Cosa so
So che il metodo utilizzato per hackerare in un file dipende in gran parte dall'hacker. Sono a conoscenza solo di due metodi per farlo.
1. -Password generators (Fondamentalmente un programma sputa ogni combinazione di password possibile, a partire da 1 carattere e aumentando) .
2. - Entrata forzata (ho poca o nessuna conoscenza su questo. Posso solo presumere che l'hacker abbia una comprensione approfondita del metodo di crittografia, come AES per zip, quindi inverti ingegneri che per forzare l'ingresso nella cartella crittografata senza preoccuparti della password) .
Lo scenario
Supponiamo che tutti i metodi di hacking / cracking in questa cartella compressa siano disponibili per il nostro hacker teorico. Supponiamo che l'hacker non abbia alcuna conoscenza precedente della mia password e che non ci siano spyware o key-logger sul mio computer. L'hacker non ha alcuna conoscenza intima di me, quindi non ha semplicemente la capacità di indovinare la mia password o di fare una deduzione.
Nel primo scenario, se l'hacker incontra una singola cartella compressa o altrimenti compressa che è protetta da password, allora un singolo file all'interno di quella cartella (diciamo che il file è un file del blocco note con le informazioni della mia carta di credito in esso , come potrebbe fare a hackerarlo, quali sono le sue opzioni qui?
Quindi, nello scenario numero due, incontra una cartella a più strati; 3 zip protette da password prima di raggiungere il file contenente informazioni preziose. Ogni password è diversa, quindi teoricamente il password cracker richiederebbe 3 volte più a lungo. Come potrebbe ora fare il suo hack?
E nello scenario finale, ci sono almeno 5 livelli diversi, ma ogni livello diventa più complesso. Se dovessi tracciare i vari percorsi possibili, sembrerebbe più un albero ora che una retta in basso. Inoltre, la persona che ha zippato questa cosa ha sostituito / rimosso alcune estensioni del nome del file, quindi al posto dei file chiamati "Folder.zip" ora vengono chiamati "Folder.psd", "Folder.png" o " Folder.bat ", qualcosa di un po 'più ingannevole. La persona che ha zippato questo potrebbe aver anche diversificato le estensioni dei file, ha sparso in alcune zip, qualche rara, qualche 7zs e altri. Ha cambiato anche i loro nomi, quindi "Folder.zip" potrebbe essere chiamato "Folder.rar" o potrebbe essere chiamato "Folder.zip", ma l'hacker non lo sa all'inizio. La persona che l'ha imballata ha aggiunto anche alcuni file fittizi e alcuni "fluff" nelle cartelle vuote per far sembrare che contenessero dati preziosi invece di essere semplicemente vuoti. Questa cosa è labirintica, è minacciosa, impiega password lunghe e molti tipi di compressione diversi. Ha delle estensioni di file fuorvianti che all'inizio non sono ovvie. all'inizio dovrebbe sembrare prevedibile, ma poi diventa più difficile se non impossibile.
Le domande
1. : l'uso di più livelli di compressione rallenta l'hacker?
2. : la lunghezza e la complessità di una password rallentano l'hacker?
3. - Il nome dell'estensione del file cambia lentamente rallentare l'hacker? Non sono a conoscenza del software là fuori che identifica il tipo di file, e non sono sicuro se guardando il codice, sia in grado di discernere il tipo di file stesso (o in che modo avrebbe guardato il codice) .
4. -Se il file è denominato "Folder.rar" ma in realtà è un file "Folder.7z", rallenterà l'hacker? Continuerà a tentare di violare il file senza avere alcuna conoscenza del suo errore?
5. -Se una cartella ha più compressioni e rotte, come quella raffigurata nello scenario 3, un hacker deve necessariamente percorrere tutte queste rotte? O ha un modo di aggirare o di arrivare automaticamente al file desiderato? Suppongo che se il metodo di crittografia come AES è compromesso, l'hacker potrebbe semplicemente saltare attraverso ogni cartella senza nemmeno conoscere la password.
(Nel caso in cui sei curioso di sapere come queste domande possano riguardare le persone in generale, si riferiscono a circostanze come l'archiviazione, la condivisione di computer, l'uso del cloud e gli archivi esterni e la protezione di prezioso / sensibile dati)