Salaa tiedostot Kuinka tehdä se oikein?

Vaikka on totta, että viestinnän suojaaminen on tärkeää, digitaalisella aikakaudella, jolla olemme, on vielä tärkeämpää tietää, miten tiedostojen salaus puretaan. Tässä artikkelissa opetamme sinulle, miten se tehdään oikein.

purkaa tiedostot-1

Pura tiedostot

Tiedoston salauksen purkaminen tarkoittaa sen viestin sisällön paljastamista, jonka tiedot on piilotettu. Menettelyä, joka muuttaa viestin tietoja tai tekstiä sen piilottamiseen saakka, kutsutaan puolestaan ​​salaukseksi.

Tiedoston salaus tai salaus edellyttää matemaattisten algoritmien käyttöä. Tällä tavalla vain salauksen purkamisalgoritmin tunteminen voi palauttaa mainitun tiedoston sisällön. Samoin on tunnustettava, että melkein kaikki Internetin kautta lähetetyt viestit ovat salattuja, jotta viestinnän turvallisuus olisi turvallisempaa.

Tältä osin on tärkeää selventää, että joskus salausalgoritmi käyttää samaa avainta sekä salaukseen että salauksen purkuun. Muina aikoina molemmat ovat erilaisia. Tämä johtaa useisiin tapoihin purkaa tiedostoja, mukaan lukien mahdollisuus tarvita purkaa tiedostot viruksen avulla.

Pohjimmiltaan, jos haluat purkaa symmetrisen avaimen logaritmin, joka vastaa molempia prosesseja (salaus ja salauksen purku), sinun on kokeiltava avainta avaimen perään, kunnes löydät oikean. Jos kyseessä ovat epäsymmetriset avainalgoritmit, jotka koostuvat julkisesta ja yksityisestä avaimesta, vaaditaan kahden osapuolen kesken jakamien salaisten tietojen hankkiminen.

Toisin sanoen avaimen saaminen salattuihin tietoihin pääsemiseksi epäsymmetrisen avaimen algoritmin avulla tarkoittaa, että yksityinen avain voidaan johtaa julkaistusta avaimesta. Tämä edellyttää monimutkaisten matemaattisten laskelmien käyttöä.

Kummassakin tapauksessa salausalgoritmin rikkominen etsimällä avainta manuaalisesti tunnetaan raa'an voiman hyökkäyksenä.

Lopuksi on sanottava, että tiedoston salauksen purkamiseen käytetty aika vaihtelee avaimen faktoroinnin vaikeusasteen mukaan eli salauksen aikana käytettyjen alkutekijöiden pituuden mukaan. Lisäksi käytössä olevan tietokoneen käsittelykapasiteetti vaikuttaa.

Tällä tavalla on mahdollista, että joissakin tapauksissa voimme purkaa tiedoston salauksen muutamassa minuutissa, ja toisissa tapauksissa prosessi kestää useita tunteja ja jopa päiviä tai kuukausia. Pahimmassa tapauksessa tiedostojen salausta ei voida purkaa millään tavalla.

Kuinka purkaa tiedostot viruksilta?

purkaa tiedostot-2

Tällä hetkellä on olemassa useita haittaohjelmia, jotka pystyvät estämään asiakirjamme salaamalla niiden sisältämät viestit. Tämäntyyppisen ransonware -viruksen tärkein ominaisuus on se, että hakkeri tai tietoverkkorikollinen pyytää maksamaan rahasumman lunnaina vastineeksi kaapatun sisällön palauttamisesta.

Toisaalta on mainittava, että tämäntyyppinen tietokonehyökkäys on yksi vaarallisimmista. Koska tehtävänsä saavuttamiseksi virus suorittaa erittäin monimutkaisen salauksen sekä järjestelmätiedostoihin että käyttäjän tiedostoihin. Koska käytetty salaustyyppi vaihtelee kullekin ransonware -tyypille, tartuntoja on useita, mikä vaikeuttaa tiedoston palauttamista.

Jos haluat tietää enemmän siitä, mitä ransomware on, kutsun sinut lukemaan artikkelin aiheesta tietokonevirusten tyypit joka voi vahingoittaa laitteitasi.

Sieltä löydät varmasti tietoa, joka on hyödyllinen suojataksesi kaikenlaisilta virustartunnoilta. Samoin täydentämiseksi voit lukea artikkelin aiheesta tietokoneen tietoturvastandardit.

Juuri tämän vaikeuden vuoksi jotkut ihmiset suostuvat maksamaan lunnaat. Sitä ei kuitenkaan suositella. Varsinkin kun ei ole mitään takeita siitä, että jopa maksamalla pyydettyä rahaa, verkkorikolliset palauttavat tiedot. Lisäksi maksaminen tukisi ja vahvistaisi tällaista rikollisuutta.

Edellä mainitun jälkeen on aika esitellä joitain tottuneita työkaluja purkaa tiedostot viruksen avulla.

Pura Lockyn lukitsemat tiedostot

Locky on erittäin tärkeä ja suosittu virustyyppi. Se lähetetään sähköpostiviestien kautta, jotka sisältävät .doc- ja .xls-tyyppisiä tiedostoja, jotka vastaanottaja suorittaa ilman minkäänlaisia ​​varotoimia.

Ensimmäinen askel on ladata ja asentaa Emsisoft Decrypter AutoLocky -ohjelma, joka on helppokäyttöinen työkalu yksinomaan Lockyn lukitsemien asiakirjojen salauksen purkuun. Toisin sanoen tällä ohjelmalla on mahdollista purkaa kaikki asiakirjat, joilla on tämä laajennus, palauttamalla se alkuperäiseen tilaansa.

Tämän ohjelmiston tärkein etu on siten, että asiakirjojen palauttamisen jälkeen ne voidaan avata vastaavasta ohjelmasta kärsimättä jonkinlaista tietojen häviämistä.

Kun sovellus on ladattu ja sen ehdot hyväksytty, seuraava askel on ajaa se. Tätä varten sinun on napsautettava tiedoston decrypt_autolocky.exe nimeä.

Asennuksen alussa meidän on valtuutettava sen suorittaminen napsauttamalla Kyllä -vaihtoehtoa.

Ohjelma yrittää automaattisesti saada salausavaimen. Kun tämä on tehty, näyttöön tulee viesti, joka ilmoittaa löydöstä ja ehdottaa, että aloitamme salauksen purkamisen vain pienelle ryhmälle tiedostoja. Tämä johtuu siitä, että löydetty avain ei ole oikea.

Myöhemmin meidän on luettava ja hyväksyttävä lisenssin ehdot. Seuraavassa näytössä voit aloittaa lukittujen tiedostojen salauksen purkamisen. Oletuksena ohjelma alkaa etsiä tiedostoja asemalta C. Jos haluat lisätä tarkistettavia sijainteja, napsauta Lisää kansio -vaihtoehtoa.

Lopuksi valitsemme Decrypter -vaihtoehdon aloittaaksemme ruudulla näkyvän luettelon tiedostojen salauksen purkamisen.

Pura tiedostot virustentorjuntaohjelmien avulla

Kuten olemme jo maininneet, on olemassa erilaisia ​​lunnasohjelmia, joiden laajentaminen on yleistynyt viime vuosina. Onneksi virustentorjuntaohjelmistojen valmistajat ovat eturintamassa ja etsivät jatkuvasti vaihtoehtoja näiden haittaohjelmien vaikutusten torjumiseksi.

Lisäarvona virustentorjuntaohjelmat, kuten Avast ja AVG, kykenevät purkamaan erityyppisten kiristysohjelmien salaamien tiedostojen salauksen. Tässä kohtaa on tärkeää huomata, että molemmat ohjelmat ovat ilmaisia ​​eivätkä rajoita tiedostojen täydellistä puhdistamista. .

Mitä tulee Avastiin, se pystyy purkamaan muun muassa kiristysohjelmien, kuten Badblock, Cryp888, SZFLocker, Apocalipsys, Bart, Alcatraz Locker, CriSys, Legion, TeslaCrypt, salatut tiedostot.

AVG: llä on puolestaan ​​ransomware -salauksen purkutyökaluja, kuten: Badblock, Apocalipsys, Cryp888, Legion, Bart, SZFLocker ja TeslaCrypt.

Pura tiedostot TeslaDecoderin avulla

TeslaDecoder on työkalu, joka mahdollistaa purkaa tiedostot viruksen avulla, erityisesti TeslaCryptin salaamat tiedostot, joiden päätteet ovat: .ecc, .ezz, .exx, .xyz, .zzz, .aaa, .abc, .ccc ja .vvv.

Teslacrypyt -viruksen erikoisuus on, että matemaattinen logaritmi, jota se käyttää tiedostojen salaamiseen, on symmetrinen salaus. Lisäksi joka kerta, kun virus käynnistyy uudelleen, luodaan uusi symmetrinen avain, joka tallennetaan viimeksi salattuihin tiedostoihin. Tämän seurauksena salausavaimet eivät ole samat kaikille tiedostoille.

Tietäen tämän viruksen heikkoudesta valmistajat päättivät käyttää eräänlaista algoritmia, joka salaa avaimet ja tallentaa ne samalla jokaiseen salattuun tiedostoon. Ongelmana on, että käytetyn algoritmin luotettavuus perustuu pohjaksi toimivien alukkeiden pituuteen, eikä tämä ole tarpeeksi pitkä.

Toisin sanoen tallennetun avaimen pituudesta johtuen on mahdollista hakea sen erikoisohjelmia, kuten TeslaDecoder.

Vaiheet, joiden avulla voit käyttää tätä ohjelma tiedostojen salauksen purkamiseksi, ovat seuraavat:

Ensin meidän on luotava työkansio, johon kopioimme yhden salatun tiedoston. Jos tiedostopääte on .ecc tai .ezz, meidän on lisäksi kopioitava key.dat -tiedosto tai, jos se ei onnistu, Recovery_ key.txt- tai Recovery_file.text -tiedosto.

Sitten meidän on ladattava TeslaDecoder -ohjelmisto ja asennettava se juuri luotuun työkansioon. Kun TeslaViewer.exe -tiedosto on käytettävissä, napsautamme selainvaihtoehtoa.

Seuraavaksi valitsemme salatun tiedoston, jonka kopioimme edellisissä vaiheissa, ja voimme heti nähdä tarvittavat salausavaimet. Jos kyse on .ecc- tai .ezz -tiedostoista, valitsemme salatun tiedoston sijaan key.dat -tiedoston.

Napsauta seuraavaksi Luo työ.txt -vaihtoehtoa luodaksesi tämän tyyppisen tiedoston, joka tallentaa juuri saadut tiedot.

Seuraava asia on purkaa salausavain. Tätä varten sinun on käytettävä FactorDB -hakukonetta ja valittava Factorize! -Vaihtoehto. Tässä vaiheessa voi tapahtua, että luku on täysin laskettu tai vain osa siitä. Molemmissa tapauksissa voimme suorittaa factoring -prosessin noudattamalla näytön ohjeita.

Tietorakenne-3

Kerrointitulos on kopioitava work.txt -tiedostoon.

Nyt meidän on syötettävä työkansio ja etsittävä TeslaRefactor.exe -tiedosto. Kun löydämme sen, jatkamme kyseisen tiedoston suorittamista. Work.txt -tiedostoon tallennetut tekijät kopioidaan ruutuun, joka tulee näkyviin ruudulle desimaalitekijöiden sijoittamiseksi.

Samalla näytöllä, mutta seuraavalla rivillä meidän on kopioitava julkisen avaimenBC -arvo, joka on myös work.txt -tiedostossa.

Kun kenttien pyydetyt tiedot on täytetty, napsauta Etsi yksityinen avain -vaihtoehtoa. TeslaRefactor rakentaa avainarvon automaattisesti uudelleen. Oletuksena se näkyy yksityisen avaimen (heksadesimaali) -kentässä.

Tässä prosessin osassa on tärkeää tarkistaa, onko tuotteen (dec) arvo sama kuin desimaaliluku, joka löytyy work.txt -tiedostosta. Toisin sanoen meidän on tarkistettava avaimen arvo.

Ennen kuin voimme jatkaa, meidän on kopioitava yksityisen avaimen (hex) arvo work.txt -tiedostoon.

Nyt sinun on siirryttävä työkansioon Teslaecoder.exe -tiedoston suorittamiseksi järjestelmänvalvojana. Kun olet valinnut Suorita järjestelmänvalvojana -vaihtoehdon, napsauta Aseta näppäin -vaihtoehtoa.

Syötämme seuraavaan ikkunaan yksityisen avaimen (heksadesimaali) arvon, kun meidän on valittava tiedostojemme laajennukset. Viimeistele tämä osa napsauttamalla Aseta näppäin -vaihtoehtoa.

Seuraava asia on tehdä salauksen purkutesti. Tätä varten etsimme mallitiedoston, jonka alun perin kopioimme työkansioon. Testi alkaa, kun napsautamme Decrypt Folder -vaihtoehtoa ja kyseinen tiedosto on valittu.

Jos tiedoston salauksen purku onnistuu, olemme valmiita purkamaan muiden salattujen tiedostojen salauksen. Tätä varten on valittava Salaa kaikki.

Lopuksi, jos tiedostoa ei pureta, se tarkoittaa, että sillä oli toinen salausavain. Sillä tavalla, että on tarpeen kopioida mainittu tiedosto työkansioon ja toistaa koko prosessi.

Erityistapaus: Pura PDF -tiedoston salaus

Joissakin tapauksissa voi tapahtua, että saamme salatun PDF -tiedoston, josta meillä on avain sen purkamiseen. Jos näin on, prosessi on melko suoraviivainen.

Ensimmäinen asia, joka meidän on tehtävä, on PDF-tulostinohjaimen ja muun kuin Adobe PDF -asiakirjanlukijan saatavuus. Foxit Reader toimii hyvin tarkoitukseemme.

Ohjainta vastaavassa ikkunassa lataamme tiedoston Foxit Readeriin. Järjestelmä pyytää meitä syöttämään jaetun salasanan.

Kun olemme tarkistaneet, että kaikki ikkunatiedot on ilmoitettu oikein, suoritamme tarvittavan komennon ikään kuin tulostaisimme asiakirjan. Eli lähetämme sen PDF -tulostimeen.

Tämän toiminnon tulos on kopio alkuperäisestä asiakirjasta, mutta ilman salausta.

Lopuksi vastaamme kysymykseen, jonka monet ihmiset voivat kysyä itseltään.

Onko tiedostojen salauksen purku mahdollista verkossa?

Vastaus tähän kysymykseen on varsin looginen, jos puhumme turvallisuuskysymyksistä.

Kuten olemme jo nähneet, tiedostojen salauksen purkamiseksi on välttämätöntä, että paljastamme osan tiedoistamme jollakin tavalla. Joten jos turvaudumme verkkopalveluihin, lisäämme mahdollisuuksia, että muut ihmiset voivat käyttää sitä, voivat käyttää sitä haitallisesti, muuttaa sitä tai jopa poistaa sen pysyvästi.

Joten ei ole sovelluksia, joiden avulla voimme purkaa salauksen Internet -tiedostojen kautta, jotka on salattu jonkinlaisilla lunnasohjelmilla. Ainoa mahdollinen tapa saavuttaa tämä on ladata ja asentaa tietokoneellemme yksi monista verkkojen työkaluista, kuten olemme maininneet tässä artikkelissa.

Viimeinen suositus on varmistaa, että noudatamme tämän tyyppisten sovellusten kehittäjien ohjeita.


Ole ensimmäinen kommentti

Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: Actualidad-blogi
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.