Bonjour,
J'ai un disque dur chiffré (luks je pense ?) depuis 6 ou 7 ans mais je ne parviens pas à me souvenir du mot de passe.
C'est évidemment "plié" mais je me demandais quand même s'il n'y avait pas des trucs à tester. Je suis sûr de la présence de certaines lettres, de la longueur maximale (et j'ai une limite basse aussi) et j'aimerais automatiser des tests sans rester derrière le PC.
D'ailleurs, avoir perdu ce mot de passe (…)
Bonjour,
J'ai merdé. J'ai perdu le mot de passe d'un volume protégé par BitLocker (la solution de chiffrement de Microsoft). Il s'agit d'un disque virtuel (fichier .vhd), je peux donc récupérer ce fichier pour essayer de le cracker à l'aide d'une station GNU/Linux.
Pourquoi la force brute ? Et bien parce que j'ai oublié ce mot de passe mais je sais à peu prêt à quoi il ressemble et je connais sa taille. L'ensemble des combinaisons à essayer devrait donc être (…)
John The Ripper est un logiciel de “cassage” de mot de passe, permettant aux administrateurs de sensibiliser les utilisateurs au bon choix de leurs mots de passe, disponible pour de nombreux systèmes Unix, DOS, Windows, BeOS et OpenVMS. Son principal objectif est de repérer les mauvais mots de passe.
Après plusieurs années de développement pendant lesquelles seules des “snapshots” ont été publiés, la version 1.7 vient d’être livrée [1].
John the Ripper permet aussi bien les attaques en force brute (recherche d’un mot de passe par le test de l’ensemble des combinaisons possibles) que les attaques par dictionnaire (test des différents mots présents dans une liste). Il est aussi possible de réaliser une attaque par dictionnaire étendue : utilisation des mots d’un dictionnaire et de variantes de ces mots fabriquées par des règles simples (passage majuscule/minuscule, insertion de chiffres, etc.).
Dans l'optique du "cassage" d'un mot de passe, une solution encore plus rapide peut être l’utilisation des “Rainbowtables”. Ces tables, bien que non exhaustives, contiennent un grand nombre de hashs précalculés, ce qui facilite grandement la recherche. C’est bien entendu très gourmand en espace mémoire, mais le gain en temps de recherche est considérable. Plus de détails sur les compromis temps/mémoire sont accessibles ici : [4]. Bien entendu, chacune de ces tables n’est valable que pour une longueur maximale et un jeu de caractère donné. De plus, certains systèmes (typiquement, les OS Unix/Linux) utilisent un “grain de sel”, c’est à dire une fonction simple choisie aléatoirement avec laquelle est traitée le hash du mot de passe. L’utilisation des Rainbowtables devient inefficace sur ces systèmes et le recours à John the Ripper ou un logiciel similaire est alors la seule solution.
On peut en profiter pour citer APG [3], un générateur de “bon” mot de passe, qui donne aussi un moyen mnémotechnique pour les retenir.
En cette période estivale, je vous propose un petit jeu : Mettre à l'épreuve vos mots de passes.
Simple ... rapide serait le mal venu vrai dire, mais ne demandant que peu d'investissement, du moins humain, par contre votre machine risque de bouffer un bon paquet de cycle d'horloge CPU.
Voilà quelques jours que je me suis mit dans la tête de hacker mon fichier shadow, en premier lieu pour voir si ma politique de sécurité était pertinente, et dans
(…)
Salut
# john -test
Benchmarking: Standard DES [48/64 4K]... DONE
Many salts: 91110 c/s real, 106937 c/s virtual
Only one salt: 88089 c/s real, 103634 c/s virtual
je recherche la signification de '91110 c/s', si l'une d'entre vous pouvait me le dire :)
Merci