# **Passware Encryption Analyzer и Passware Kit Business**
**Passware Encryption Analyzer** — это бесплатный инструмент, который сканирует систему для обнаружения защищенных или зашифрованных документов, архивов и других типов файлов. Это приложение предоставляет подробную информацию о любых найденных защищенных элементах, включая методы защиты и типы шифрования.
# **Основные характеристики**:
* Быстрая проверка файлов - на среднестатистическом ПК более 4000 файлов в минуту
* Распознает более 160 различных типов файлов
* Настройка списка восстановления и запуск соответствующих модулей восстановления пароля в случае необходимости
* Предлагает детальную информацию: форматы, методы защиты и т.п.
* Удобный интерфейс
* Доступен как SDK для .NET
* Есть бесплатная версия.
# **Установка и запуск:**
Скачать данную утилиту можно совершенно бесплатно на сайте passware.com.
Установочный файл.

Сама устновка займет всего пару минут.


**Полное сканирование**, скажем, диска С может занять от часа до трех, в зависимости от количества разлчных файлов и их типов.

После сканирования вам будет предложан перечень защищенных и зашифрованных папок и файлов в выыбранной вами директории. Здесь же указана длительной восстановления пароля для каждого отдельного файла, чем больше заполнено отверстий в параметре recovery - тем дольше будет длиться попытка восстановить пароль.
**К слову**, если вы попытаетесь тут же восстновить пароль для какого-либо файла, вы наткнетесь на ошибку.
Для восстановления паролей нужна еще одна утилита, которая называется **Passware Kit Buisness**.
# *Passware Kit Business*
— это комплексное решение для восстановления паролей, которое предоставляет администраторам корпоративной безопасности полный контроль над компьютерами и файлами сотрудников.
Ее можно уствновить по ссылке, которая приложена к тексту ошибки.

Эта утилита **платная**, но у нее есть пробный период. Этого пробного периода может не хватить для тех файлов, восстановление пароля которых отмечено двумя заполненными отверстиями, а способ восстановление указан как Brute-Force. Платная версия комплекта Бизнес стоит почти 900 евро, однако есть и другие версии этой утилиты, менее дорогие.


Если лимит времени по демо-версии все-таки не вышел, то вас ждет другое разочарование в бесплатной версии. После обнаружения, пароля, вам, к сожалению, будет доступна лишь его часть, для того, чтобы узнать пароль полностью, необходима полная версия!


Теперь подробнее о самой утилите
# **Passware Kit Forensic**
* Восстановление паролей более чем для 280 типов файлов
MS Office, PDF, Zip и RAR, Quickbooks, FileMaker, Lotus Notes, Apple iTunes Backup, Mac OS X Keychain и многие другие популярные приложения.
* Анализ оперативной памяти
Анализируется оперативная память, файлы гибернации и извлекаются ключи шифрования для FileVault2, TrueCrypt, VeraCrypt, BitLocker, а также данные входа в систему для учетных записей Windows и Mac из образов памяти и файлов гибернации.
* Сбор облачных данных
Passware Kit умеет получать резервные копии и данные из следующих облачных сервисов: Apple iCloud и iCloud Drive, MS OneDrive и Dropbox.
* Криминалистика для мобильных устройств
Восстанавливаются пароли для резервных копий Apple iPhone/iPad и Android, а также образов Android и извлекаются данные из образов телефонов на Windows. Интегрировано с Oxygen Forensic Suite.
* Аппаратное ускорение
Ускоренное восстановление паролей благодаря использованию нескольких компьютеров, графических процессоров NVIDIA и AMD, табличного восстановления пароля и TACC, и радужных таблиц.
* Интеллектуальное обнаружение
Обнаруживаются все зашифрованные файлы и образы жесткого диска, выдается отчет о типе шифрования и сложности расшифровки.
* Агент под Linux
Запуск переносимого агента Passware Kit с загрузочного USB-накопителя Linux.
* Расшифровка FDE
Расшифровываются или восстанавливаются пароли для BitLocker, FileVault2, TrueCrypt, VeraCrypt, LUKS, McAfee, Apple DMG и образов дисков PGP.
# **Типы атак, используемых для восстановления пароля**

Атака по **словарю** пробует тысячи слов и часто используемые комбинации из файлов словарей в качестве возможных паролей.
Атака **Xieve** проверяет только те комбинации символов, которые распространены в выбранном языке . Он использует большую встроенную таблицу частот различных сочетаний букв.
Примеры паролей: «mycomp» и «sweetemily».
Чтобы изменить тип регистра, порядок символов или заменить символы, добавьте соответствующий **модификатор** .
Атака **грубой силы** восстанавливает пароли, проверяя все возможные комбинации символов из указанного набора символов. Это самый медленный , но самый тщательный метод.
Примеры паролей: «Pw5@», «23012009» и «qw3erty».
**Атака по маске** проверяет пароли, соответствующие определенному шаблону. Эта атака позволяет пользователям пропускать ненужные комбинации символов и сокращает время, затрачиваемое на подбор пароля методом грубой силы .
Атака **по известным паролям/частям** проверяет определенный пароль, введенный в поле «Значение». Нет необходимости открывать файл, чтобы проверить правильность определенного пароля.
Эту атаку можно комбинировать с другими атаками, используя опцию « Объединить атаки ». Например, если пароль представляет собой слово, за которым следует «1980», используйте атаку « Соединение », чтобы объединить атаку по словарю и атаку по известному паролю/части со значением, установленным на «1980».
Ранее восстановленные пароли автоматически добавляются в словарь «**Предыдущие пароли**» для повторного использования в других файлах.
Атака **с извлечением ключей шифрования** мгновенно расшифровывает файлы MS Office 2007-2019 (Word, Excel, PowerPoint) с использованием образа памяти компьютера или файла гибернации системы (hiberfil.sys), полученного, когда файл был открыт. Атака мгновенно извлекает ключи шифрования и расшифровывает файл независимо от длины пароля.
Атака **SureZip** расшифровывает zip-архивы, созданные с помощью WinZip версии 8.0 и более ранних, менее чем за час, независимо от пароля, используемого для их защиты. Для обработки архива требуется не менее 5 одновременно зашифрованных файлов. Поддерживаются архивы, созданные с помощью WinZip.
Если хотя бы один файл из защищенного паролем zip-архива доступен в незашифрованном виде, **атака zip с открытым текстом** мгновенно расшифровывает весь архив, независимо от длины пароля. Поддерживаются архивы со стандартным шифрованием WinZip.
**Атака по радужным таблицам** восстанавливает хешированные пароли из хэшей Windows, MD5, LANMAN, NTLM и SHA1. Для вычисления пароля он использует радужную таблицу — предварительно вычисленную таблицу для реверсирования криптографических хеш-функций. Таблицы Rainbow доступны в виде отдельного продукта Passware — Passware Rainbow Tables для Windows или для загрузки на сторонних веб-сайтах, таких как FreeRainbowTables.com . Атака поддерживает неупакованные таблицы .RT.
**Группа объединенных атак** позволяет пользователям объединять несколько атак вместе для формирования сложных паролей.
Пример: следующая группа объединенных атак генерирует такие пароли, как « apple 1987 », « pie 1234 », « home 1876 ».