Forum général.cherche-logiciel Bruteforce sur un volume BitLocker

Posté par  . Licence CC By‑SA.
Étiquettes :
5
26
jan.
2015

Bonjour,

J'ai merdé. J'ai perdu le mot de passe d'un volume protégé par BitLocker (la solution de chiffrement de Microsoft). Il s'agit d'un disque virtuel (fichier .vhd), je peux donc récupérer ce fichier pour essayer de le cracker à l'aide d'une station GNU/Linux.

Pourquoi la force brute ? Et bien parce que j'ai oublié ce mot de passe mais je sais à peu prêt à quoi il ressemble et je connais sa taille. L'ensemble des combinaisons à essayer devrait donc être assez petit pour que j'y arrive. C'est donc pas vraiment une attaque à la force brute mais pas non plus une attaque au dictionnaire :/

Je cherche deux logiciels :

  • Un logiciel pour me générer un dictionnaire à partir de règles simples (liste des caractères utilisés, taille, pouvoir fixer les deux premiers ou les deux derniers, etc…). Il me semble que John the ripper fait ceci mais peut-être avez-vous une meilleure idée ?

  • Un logiciel pour pouvoir faire le cracking proprement dit, en utilisant la liste créée auparavant.

Il n'y aura pas perte financière ou humaine si je n'y arrive pas, juste quelques galères pour récupérer certains trucs. Je n'ai pas d'épée au dessus de la tête mais j'aimerais bien quand même y arriver, simple satisfaction personnelle.

Une idée ?

  • # T'as essayé l'hypnose ?

    Posté par  . Évalué à 10.

    Tu peux essayer de mettre le vhd dans un répertoire accessible par le web et mettre quelques dossiers mal chiffrés à coté contenant des infos rigolotes comme des plans pour fabriquer des trucs, des listes de nom de gens connus avec des chiffres rigolos derrière, un guide du routard pour le Yemen, etc.
    Le jour ou tu seras convoqué à la DCRI, tu amènes un disque vierge pour récupérer tes données. OK, c'est pas du brute force …

    Sinon tu peux appeler le support Microsoft.

    • [^] # Re: T'as essayé l'hypnose ?

      Posté par  (site web personnel) . Évalué à 3.

      Sinon tu peux appeler le support Microsoft.

      ou demander à la NSA

      • [^] # Re: T'as essayé l'hypnose ?

        Posté par  . Évalué à 4.

        Microsoft c'est pas le service informatique de la NSA ?

        • [^] # Re: T'as essayé l'hypnose ?

          Posté par  (site web personnel) . Évalué à 7. Dernière modification le 26 janvier 2015 à 22:15.

          Microsoft n'est qu'une division commerciale, les développeurs de la NSA sont sous Linux et pBpG vient d'investir la division communication, chez FB après des années passées à noyauter LinuxFr.org ;-)

    • [^] # Re: T'as essayé l'hypnose ?

      Posté par  . Évalué à 2.

      Sinon tu peux appeler le support Microsoft.

      Blague à part j'ai quand même contacté l'assistance de ma boîte quand j'ai vu qu'il y avait un système de clé de récupération et que l'administrateur de l'AD pourrait l'avoir. Évidemment ça ne concerne que que les volumes chiffrés par eux-même. Ou, ce qui m'a plus surpris dans sa réponse, une clé USB qui aurait été chiffrée « accidentellement » par un utilisateur :)

      Si j'envoie un mail d'alerte à la bombe avec le fichier en pièce jointe directement à la DCRI (copie au président de la république), ça n'irai pas plus vite ? Ah zut, je ne peux pas, le fichier fait 128MB, dommage :\

  • # JTR

    Posté par  . Évalué à 3.

    Bon alors j'ai testé John the Ripper.

    La syntaxe pour créer les règles (de modification de mots de dictionnaire par exemple) est pas si évidente mais je devrais pouvoir utiliser le mode « incrémental » pour générer des listes de bouts de mot passe dont je me rappelle. Ensuite j'assemblerai ces listes. Je devrais pouvoir trouver sur Stackoverflow comment générer un fichier dont les lignes sont toutes les permutations des lignes de plusieurs fichiers de départ… Au passage je me rends compte que sous Debian, john est compilé avec une limite max de 24 caractères, mon mot de passe en fait 25… Ça ne concerne peut-être que le mode « incrémental » faut que je vérifie.

    J'ai aussi appris, d'après le fichier de configuration de john, que ce genre de technique de cracking s'appelle « knownforce »

    Par contre reste la deuxième partie du problème, John ne peut à priori pas prendre mon disque virtuel chiffré directement. J'ai vu qu'il y avait un logiciel à vendre pour ça mais il est cher, et bien évidemment pas libre.

    J'attends donc vos réponses avec impatience.

    [notacop]
    Vous pouvez y aller, promis je suis pas un agent des renseignements qui fait une liste des sorcières libristes qui savent cracker des mots de passe…
    [/notacop]

    • [^] # Re: JTR

      Posté par  . Évalué à 5.

      J'attends donc vos réponses avec impatience.

      un bête script qui itère ta liste et lance dislocker ?

      • [^] # Re: JTR

        Posté par  . Évalué à 2.

        Merci, j'essaierai ça.

      • [^] # Re: JTR

        Posté par  . Évalué à 2.

        dislocker c'est vraiment ce dont j'avais besoin. Par contre je ne peux que tester 1pass/s… J'ai créé un disk virtuel chiffré bitlocker pour tester ça marche nickel.

  • # Petit retour

    Posté par  . Évalué à 2.

    Et bien je n'ai pas réussi à casser mon putain de mot de passe :(

    Mais j'ai appris pas mal de trucs. Le programme crunch permet de générer des listes vraiment intelligente, connaissant la longueur de mon mot de passe, en lançant crunch avec une petite séries de templates adéquates (basées sur ce dont je me souviens et mes habitudes de mots de passe) j'ai généré environ 30000 mots, que je suis sûr que le mien il est dedans… Mais c'est là qu'est le hic, avec dislocker (dislocker-fuse pour être précis) je ne peux tester qu'à une vitesse d'environ 1/s. Le programme et mon script fonctionnent, j'ai essayé avec un volume fait exprès. Mais à chaque exécution il y a une corruption de mémoire, d'où je suppose les 1s voir plus entre chaque essai.

    En tous cas dislocker c'est vraiment un utilitaire à connaître. J'aurais au moins découvert celui-ci dans mon malheur :)

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.