Respostas:
Instale p7zip-full
primeiro no servidor e execute-o para extrair um arquivo z7 chamado test.7z
, criptografado com a senha password
:
7z x test.7z -ppassword
Como o JanC adiciona abaixo, você pode omitir todo o -ppassword
sinalizador e ele solicitará a senha na extração:
oli@bert:~/Desktop$ 7z x test.7z
7-Zip 9.04 beta Copyright (c) 1999-2009 Igor Pavlov 2009-05-30
p7zip Version 9.04 (locale=en_GB.UTF-8,Utf16=on,HugeFiles=on,8 CPUs)
Processing archive: test.7z
Enter password (will not be echoed) : <<I typed the password here>>
Extracting botch2
Everything is Ok
Folders: 1
Files: 0
Size: 0
Compressed: 118
file-roller
, lzma
e p7zip-full
os pacotes instalados. Instale alguns deles e tente novamente.
-p='my passphrase'
não é o formato de argumento correto. O Fileroller não queria compactá-lo, pendurando-se depois de reunir uma lista de arquivos, então teve que usar a linha de comando. Não consigo descobrir o que é o pwd. Não é my passphrase
, 'my passphrase'
, ='my
, ='my passphrase'
ou ='my passphrase
. Ótimo. Começando a compactar novamente, desta vez com argumentos -pmy\ passphrase
, que pareceu funcionar (desta vez testado) ... Edit: Também -mhe=on
pode valer a pena mencionar.
existe um rarcrack para executar esta tarefa. Ele pode lidar com arquivos .rar, .zip e .7z. Confira este artigo:
http://mediakey.dk/~cc/howto-crack-rar-7z-and-zip-files-in-linux/
Espero que isso ajude
rarcrack
também é horrível com seus falsos positivos. Eu testei no meu test.7z de cima e ele continuou saindo com senhas erradas.