home *** CD-ROM | disk | FTP | other *** search
/ Guide To Cracking 2002 / Guide_to_Cracking_2002.iso / Utilities / Zip Crackerz / Fast Zip Cracker.exe / BFORCE.TXT next >
Encoding:
Text File  |  1999-03-26  |  2.9 KB  |  59 lines

  1. FZC -mb -nz"zipname" -l"passwd_len" -c"charset" [-p"x:y"]
  2.  
  3. Begins a brute-force attack, trying every possible word of "passwd_len"
  4. length (see below) using the character set defined by "charset".
  5.  
  6. passwd_len is (a) a password length between 1 and 32.
  7.               (b) a range, eg 6-13.
  8.               (c) a starting length, eg 4+ (same as 4-32).
  9.               (d) a 0 (same as 1-32 and 1+).
  10.  
  11. charset is    (a) one or more of the following characters: a,A,s,1,!
  12.                   a = lowercase,
  13.                   A = uppercase,
  14.                   s = space,
  15.                   1 = digits (0..9), and
  16.                   ! = symbols (!"#$%&'()*+,-./:;<=>?@[\]^_`{|}~).
  17.               (b) the file name of a custom charset preceded by an "@".
  18.                   Up to 254 chars (min = 2) can be used. eg @mychar.set
  19.                   Char 0x00 can't be used and will be ignored.
  20.               (c) a "#" - it's equal to the 256 possible values for a
  21.                   char except 0x00 and 0x08.
  22.  
  23. Example: If passwd_len = 0, FZC will try passwd_len = 1 and increment
  24.          it until length 32 is completed, or you suspend the session.
  25.  
  26. Try to use a small charset.  If you know the password is lower case
  27. only, use the "a" option, not "#".  "#" takes ages, it's only good for
  28. very short passwords (up to length 5).
  29. Example: the table below lists the max time to crack a password of a
  30. given length using different charsets assuming 2 million tries/sec:
  31.   charset chsetlen  len = 4    len = 5      len = 6      len = 7
  32.   1       10        <1 sec     <1 sec       <1 sec       5 secs
  33.   a       26        <1 sec     5.9 secs     2.6 mins     1.1 hours
  34.   !s      33        <1 sec     20 secs      10.8 mins    5.9 hours
  35.   aA      52        4 secs     3.2 mins     2.7 hours    5.9 days
  36.   aA1     62        7 secs     7.6 mins     7.9 hours    20.4 days
  37.   aA1s!   95        41 secs    1.1 hours    4.3 days     1.1 years
  38.   #       254       35 mins    6.1 days     4.3 years    1081 years
  39.  
  40. While FZC is working in the brute-force mode, you can view the current
  41. try pressing the space bar or suspend the session pressing ESC.
  42. If you press ESC, FZC will create a RESUME.FZC file in the current
  43. directory and quit; to resume from that file, you must execute FZC with
  44. the "-mr" parameter.
  45.  
  46. The optional -p"x:y" parameter is used to distribute the work if you
  47. have access to several computers, and assumes they are equally
  48. powerful     y  is the total number of computers (2 to 999)
  49.              x  is the actual one (1 to y).
  50.  
  51. Example: If you have 3 computers you can use their combined power to
  52.          crack a single ZIP, just execute FZC using 1:3, 2:3 and 3:3.
  53.          Each machine will try 1/3 of the passwords of each length.
  54.  
  55. Examples:  FZC -mb -nztest.zip -l4 -ca1
  56.               will find passwords like "byte", "ko0l" and "4711".
  57.            FZC -mb -nztest.zip -l0 -ca
  58.               will find (given enough years) any lowercase password.
  59.