Tengo curiosidad por algunos aspectos de los archivos comprimidos (Zip, rar, 7z, etc.), y sobre cómo afectan la capacidad de pirateo. Hay suficiente sobre este tema que no tengo claro sobre (ya que esta no es una carrera mía, y no sé mucho sobre codificación) que me gustaría preguntar Algunas preguntas todos juntos. Si lo desea, puede pasar a las preguntas ahora, pero un poco de contexto no puede hacer daño. He investigado sobre el cifrado y la compresión de archivos, pero lo que aprendí fue más técnico que una acción de reacción.
Lo que sé
Sé que el método utilizado para piratear un archivo depende en gran medida del pirata informático. Solo soy consciente de dos métodos para hacerlo.
1. -Generadores de contraseñas (Básicamente, un programa escupe todas las combinaciones de contraseñas posibles, comenzando desde 1 carácter y aumentando) .
2. : entrada forzada (tengo poco o ningún conocimiento sobre esto. Solo puedo suponer que el pirata informático tiene una comprensión íntima del método de encriptación, como AES para zip, luego haga una ingeniería inversa para forzar la entrada en la carpeta cifrada sin preocuparse por la contraseña) .
El escenario
Supongamos que todos los métodos de piratería / craqueo en esta carpeta comprimida están disponibles para nuestro hacker teórico. Supongamos que el pirata informático no tiene conocimiento previo de mi contraseña y que no había spyware ni registradores de claves en mi computadora. El hacker no tiene un conocimiento íntimo de mí, por lo que no tiene simplemente la capacidad de adivinar mi contraseña o hacer una inferencia.
En el primer escenario, si el pirata informático se encuentra con una sola carpeta comprimida o comprimida que está protegida por contraseña, entonces un solo archivo dentro de esa carpeta (digamos que el archivo es un archivo de notas con la información de mi tarjeta de crédito). ) , ¿cómo podría tratar de piratear eso, cuáles son sus opciones aquí?
Luego, en el escenario número dos, se encuentra con una carpeta de múltiples capas; 3 cremalleras protegidas por contraseña antes de llegar al archivo que contiene información valiosa. Cada contraseña es diferente, por lo que, en teoría, el cracker de contraseñas tardaría 3 veces más. ¿Cómo podría hacer frente a su piratería ahora?
Y en el escenario final, hay al menos 5 capas diferentes, pero cada nivel se vuelve más complejo. Si tuviera que trazar los distintos caminos posibles, ahora se vería más como un árbol en lugar de una línea recta hacia abajo. Además, la persona que comprimió esta cosa reemplazó / eliminó algunas de las extensiones de nombre de archivo, así que en lugar de los archivos que se llaman "Folder.zip" ahora se llaman algo así como "Folder.psd", "Folder.png" o " Folder.bat ", algo un poco más engañoso. La persona que comprimió esto también podría haber diversificado las extensiones de archivo, lo hizo en unos pocos cierres, unos pocos rars, unos pocos 7zs y otros. También cambió sus nombres, por lo que "Folder.zip" podría llamarse "Folder.rar" o podría llamarse "Folder.zip", pero el pirata informático no lo sabe desde el principio. La persona que lo empaquetó también agregó algunos archivos ficticios, y algunos "pelusa" en las carpetas vacías para que pareciera que contenían datos valiosos en lugar de simplemente estar vacíos. Esta cosa es laberíntica, es amenazadora, emplea contraseñas largas y muchos tipos diferentes de compresión. Tiene extensiones de archivo confusas que no son obvias al principio. está destinado a parecer predecible al principio, pero luego se vuelve más difícil si no imposible.
Las preguntas
1. : ¿el uso de varias capas de compresión ralentiza al pirata informático?
2. : ¿La longitud y la complejidad de una contraseña ralentizan al hacker?
3. : ¿Cambiar el nombre de la extensión del archivo ralentiza al pirata informático? No conozco el software que identifica el tipo de archivo, y no estoy seguro de que al mirar el código, él mismo pueda discernir el tipo de archivo (o de qué manera estaría mirando el código) .
4. -Si el archivo se llama "Folder.rar" pero en realidad es un archivo "Folder.7z", ¿esto ralentizará al hacker? ¿Intentará continuamente violar el archivo sin tener conocimiento de su error?
5. : si una carpeta tiene múltiples compresiones y rutas, como la que se muestra en el escenario 3, ¿un pirata informático necesariamente tiene que ir por todas esas rutas? ¿O tiene una forma de eludir o llegar automáticamente al archivo deseado? Supongo que si el método de cifrado como AES se ve comprometido, el pirata informático podría saltar a través de cada carpeta sin siquiera saber la contraseña.
(En caso de que tenga curiosidad acerca de cómo estas preguntas podrían relacionarse con las personas en general, se refieren a circunstancias tales como el archivo, el uso compartido de computadoras, el uso de la nube y los almacenamientos externos, y la protección de información valiosa / sensible datos)