lockCracking Protected Files

L’utilisation du chiffrement de fichiers reste souvent nĂ©gligĂ©e, aussi bien dans un contexte privĂ© que professionnel. Aujourd’hui encore, il est courant de voir circuler des emails contenant des candidatures, relevĂ©s de compte ou contrats sans chiffrement, parfois en violation des rĂ©glementations (par exemple, le RGPD en Union EuropĂ©enne exige que les donnĂ©es personnelles soient chiffrĂ©es en transit et au repos).

MalgrĂ© l’adoption croissante de mesures de sĂ©curitĂ©, les fichiers chiffrĂ©s peuvent ĂȘtre attaquĂ©s et dĂ©chiffrĂ©s avec les bons outils et listes de mots de passe. En pratique :

  • Le chiffrement symĂ©trique (ex. AES-256) est souvent utilisĂ© pour protĂ©ger un fichier ou un dossier. La mĂȘme clĂ© sert au chiffrement et au dĂ©chiffrement.

  • Pour la transmission, on utilise plutĂŽt le chiffrement asymĂ©trique : la clĂ© publique chiffre, la clĂ© privĂ©e dĂ©chiffre.

Jusqu’ici, l’accent Ă©tait mis sur le craquage de hachages de mots de passe. Cette section aborde dĂ©sormais les attaques contre les fichiers et archives protĂ©gĂ©s par mot de passe.


🔍 Recherche de fichiers chiffrĂ©s

De nombreux formats correspondent à des fichiers chiffrés. Pour les identifier, on peut rechercher par extension.

Exemple sur un systĂšme Linux :

for ext in $(echo ".xls .xls* .xltx .od* .doc .doc* .pdf .pot .pot* .pp*");do
  echo -e "\nFile extension: " $ext
  find / -name *$ext 2>/dev/null | grep -v "lib\|fonts\|share\|core"
done

🔎 Si une extension est inconnue, une recherche rapide permet de savoir Ă  quelle technologie elle est liĂ©e.


🔑 Recherche de clĂ©s SSH

Certaines donnĂ©es sensibles, comme les clĂ©s SSH privĂ©es, ne possĂšdent pas d’extension particuliĂšre. On peut les dĂ©tecter grĂące Ă  leurs en-tĂȘtes spĂ©cifiques :

  • Exemple : les clĂ©s privĂ©es commencent par -----BEGIN ... PRIVATE KEY-----

Commande de recherche :

📌 Les clĂ©s SSH peuvent ĂȘtre protĂ©gĂ©es par une passphrase. Avec l’ancien format PEM, le chiffrement Ă©tait visible dans l’en-tĂȘte (Proc-Type: 4,ENCRYPTED). Les clĂ©s modernes ne laissent plus cette indication.

Pour tester si une clé est protégée :


đŸ› ïž Extraction et craquage de hachages

L’outil John the Ripper (JtR) fournit plusieurs scripts « 2john » permettant de convertir des fichiers chiffrĂ©s en hachages exploitables.

Exemple de recherche :

Parmi les plus utilisés : ssh2john.py, office2john.py, pdf2john.py, rar2john, zip2john, etc.

🔓 Exemple : clĂ© SSH chiffrĂ©e

Résultat :


📄 Documents protĂ©gĂ©s (Office / PDF)

Les documents Microsoft Office ou PDF protĂ©gĂ©s par mot de passe peuvent ĂȘtre attaquĂ©s via les scripts correspondants.

Microsoft Office

Résultat :

PDF

Résultat :


⚠ DĂ©fis et limites

  • Les listes de mots de passe standards (ex. rockyou.txt) sont parfois insuffisantes ou dĂ©tectĂ©es par des mĂ©canismes de sĂ©curitĂ©.

  • Les utilisateurs sont de plus en plus contraints Ă  choisir des mots de passe longs et complexes, rendant le craquage plus difficile voire impossible dans un dĂ©lai raisonnable.

  • NĂ©anmoins, l’effort peut ĂȘtre payant, car ces fichiers contiennent souvent des informations sensibles permettant d’avancer dans un scĂ©nario d’attaque.


📚 Ressources utiles


Download the attached ZIP archive (cracking-protected-files.zip), and crack the file within. What is the password?

Dans un premier temps, nous téléchargons le fichier zip fourni :

Une fois l'archive téléchargée, nous pouvons en extraire son contenu :

Un fichier Confidential.xlsx est alors extrait, nous allons maintenant utiliser la commande office2john afin de récupérer le hash du fichier pour le craquer :

Le fichier Confidential.hash créé, nous pouvons maintenant craquer le mot de passe associé :

Nous pouvons donc observer que le mot de passe associé au fichier Confidential.xlsx est beethoven.


Last updated