Forum Linux.debian/ubuntu Mot de passe de disque dur chiffré perdu.

Posté par  . Licence CC By‑SA.
7
16
jan.
2025

Bonjour,

J'ai un disque dur chiffré (luks je pense ?) depuis 6 ou 7 ans mais je ne parviens pas à me souvenir du mot de passe.
C'est évidemment "plié" mais je me demandais quand même s'il n'y avait pas des trucs à tester. Je suis sûr de la présence de certaines lettres, de la longueur maximale (et j'ai une limite basse aussi) et j'aimerais automatiser des tests sans rester derrière le PC.

D'ailleurs, avoir perdu ce mot de passe m'étonne un peu car j'étais convaincu d'avoir le bon ; est-il possible que le déchiffrement soit corrompu d'une manière ou d'une autre ?

Le disque ne contient que des vieux souvenirs sans trop d'importance, je pense que je m'amusais à chiffrer pour tester le système plus qu'autre chose, donc c'est vraiment plus pour m'amuser/découvrir/tester/ne pas rester sur un échec.

  • # question:

    Posté par  . Évalué à 7 (+4/-0).

    D'ailleurs, avoir perdu ce mot de passe m'étonne un peu car j'étais convaincu d'avoir le bon ;

    as tu pensé qu'au boot le clavier est souvent en qwerty :)

    sinon
    https://www.openwall.com/lists/john-users/2016/01/31/2

    Il ne faut pas décorner les boeufs avant d'avoir semé le vent

    • [^] # Re: question:

      Posté par  . Évalué à 3 (+1/-0).

      C'est un disque dur externe, j'ai oublié de préciser, donc connecté en USB et que j'ouvre directement avec mon environnement de bureau. Je vois le mot de passe que je tape.

  • # pareil pour moi

    Posté par  . Évalué à 1 (+0/-0).

    sur qq disque chiffré, principalement des animé et drama POUF soit le mdp n'est pas bon soit un truc a changé dans luks avec les nouvelle version de linux, pour ma part c'etait chiffré en 2011 et tentative en 2023, si cela avait était important j'aurais installé exactement la même distrib de l’époque. ce que je n'ai pas fait.

    mais j'ai qd même l'impression sans aucune preuve que il y a du avoir un changement entre le noyau ou les options de chiffrement de l'epoque qui empeche de le monter, je suis sur qu'avec les bonne option pour coller a l'année 2011 ca irait pas trop mal

    bon courage a toi

  • # Bash avec dictionnaires

    Posté par  . Évalué à 2 (+1/-0).

    Je ne pense pas qu'il existe un truc c encore trop récent pour avoir un véritable saut technique… ça rendrait instantanément inutile LUKS

    Je penses que si t vraiment certain dux nombre de caractères
    Fait un fichier avec plein de mot et
    Bash
    Avec la commande qui va
    Genre

    while openfileX=',' read -r -a line;

    Get the value from the specified column
    word="{mathjax} {line[((column_number - 1))]}"

    cryptsetup luksOpen "$device" encrypted_disk

    Bon on ne saura pas lequel a fonctionné…

  • # Il reste la force brute

    Posté par  . Évalué à 3 (+1/-0).

    D'abord un lien assez bien fait:

    https://diverto.github.io/2019/11/18/Cracking-LUKS-passphrases

    Il donne pas mal de programmes, d'infos, de check à faire etc etc..

    Je suis sûr de la présence de certaines lettres, de la longueur maximale (et j'ai une limite basse aussi)

    Là, il faut un autre programme qui va te générer un dictionnaire. John dispose d'un langage spécifique permettant de générer des candidats à partir de règle. Par exemple:
    -Je pars d'un mot du dictionnaire
    -Je remplace les o par des 0
    -J'ajoute le suffix '555!!!' systématiquement
    etc etc

    John va être capable de te générer un dictionnaire basé sur ces règles. Hashcat à des options équivalentes. Une fois que tu as le dico, tu peux lancer le bruteforce avec l'outil le plus adapté. Ensuite, modifie subtilement ton dictionnaire, ajoute de la force brute, etc etc..

Envoyer un commentaire

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.