So funktioniert es
Schritt 1: Laden Sie Ihre Datei hoch
Laden Sie Ihre verschlüsselte Datei (ZIP, RAR oder PDF) hoch. Wir unterstützen die meisten gängigen Dateiformate und Verschlüsselungstypen. Während des Uploads analysiert unser System automatisch die Datei, um den Verschlüsselungstyp, die Stärke und den Schwierigkeitsgrad zu erkennen. Diese Analyse bestimmt Ihre Preisstufe (Leicht/Mittel/Schwer) und empfohlene Angriffsmethoden.
Schritt 2: Analysieren & Angriffsmethode wählen
Basierend auf der Verschlüsselungsschwierigkeit Ihrer Datei wählen Sie die am besten geeignete Angriffsstrategie:
⚠️ WICHTIG: Verschlüsselungsschwierigkeit ist wichtig
Leichte Verschlüsselung (PKZIP, PDF RC4-40/64/128):
- ✅ Hohe Erfolgsrate mit Wörterbuchangriffen
- ✅ Mehrere Angriffsmethoden verfügbar
- ✅ Regelbasierte Angriffe sehr effektiv
- ✅ Brute-Force bis zu 8 Ziffern möglich
- ✅ Schnelle Verarbeitung - Minuten bis Stunden
Mittlere Verschlüsselung (ZIP-AES, RAR3, PDF-AES-128):
- ⚠️ Wörterbuchangriffe noch effektiv
- ⚠️ Einfache Regeln funktionieren gut
- ⚠️ Begrenzte Brute-Force-Optionen
- ⚠️ Verarbeitung dauert Stunden bis Tage
Harte Verschlüsselung (RAR5, PDF-AES-256):
- ❌ Erfolgsrate unter 15% ohne Passworthinweise
- ❌ Wörterbuchangriffe unpraktisch (zu langsam)
- ✅ Gezielte Angriffe funktionieren, wenn Sie Passwortmuster kennen
- ✅ Beispiel: Passwort ist 'Antonio' + 4 Ziffern → Verwenden Sie Maske: Antonio?d?d?d?d = hoher Erfolg
- ✅ Brute-Force auf 7-8 Zeichen begrenzt
- ❌ Zufällige lange Passwörter nahezu unmöglich
Verfügbare Angriffsmethoden:
- Wörterbuchangriff (Basis): 14,3M häufige Passwörter gegen Ihre Datei getestet. Schnell und effektiv für leichte/mittlere Verschlüsselung.
- Wörterbuch + Einfache Regeln: 430M Variationen durch Anwendung grundlegender Mutationen generiert.
- Wörterbuch + Best64-Regeln: 1,1B Variationen mit 77 bewährten Mutationsregeln.
- Wörterbuch + Jumbo-Regeln: 3,8B Variationen mit 266 umfassenden Regeln.
- Brute-Force: Testet alle möglichen Zeichenkombinationen innerhalb eines bestimmten Längenbereichs.
- Maskenangriff: Musterbasierter Angriff, bei dem Sie die Passwortstruktur mit Platzhaltern angeben.
💡 Profi-Tipp: Achten Sie auf das Zeitlimit! Wählen Sie Angriffe, die in IHRE zugewiesene Zeit basierend auf der Verschlüsselungsschwierigkeit passen.
Schritt 3: Startgebühr zahlen
Zahlen Sie die anfängliche Gebühr, um den Wiederherstellungsprozess zu beginnen. Dies deckt Rechenressourcen und Serverkosten ab. Preis variiert nach Verschlüsselungsschwierigkeit:
- Leicht: (25 Min. Angriffsfenster) : €1.80
- Mittel: (35 Min. Angriffsfenster) : €2.79
- Schwer: (45 Min. Angriffsfenster) : €4.79
Schritt 4: Wiederherstellungsprozess
Unsere skalierbare Architektur verarbeitet Ihre Datei mit den ausgewählten Angriffsmethoden. Sie können den Echtzeit-Fortschritt auf Ihrer Statusseite überwachen. Die Verarbeitungszeit variiert von Minuten bis Tagen.
Schritt 5: Erfolgsgebühr (bei Erfolg)
Bei erfolgreicher Wiederherstellung Ihres Passworts werden Sie sofort per E-Mail benachrichtigt. Vor der Offenlegung des Passworts müssen Sie die Erfolgsgebühr zahlen:
- Leicht: Offenlegungsgebühr : €16.99
- Mittel: Offenlegungsgebühr : €19.99
- Schwer: Offenlegungsgebühr : €24.99
Denken Sie daran: Erfolg ist NICHT garantiert, besonders bei harter Verschlüsselung ohne Passworthinweise. Die Startgebühr ist nicht erstattungsfähig, da Rechenressourcen während des Versuchs verbraucht werden.