Cracking Protected Files
Lâutilisation du chiffrement de fichiers reste souvent nĂ©gligĂ©e, aussi bien dans un contexte privĂ© que professionnel. Aujourdâhui encore, il est courant de voir circuler des emails contenant des candidatures, relevĂ©s de compte ou contrats sans chiffrement, parfois en violation des rĂ©glementations (par exemple, le RGPD en Union EuropĂ©enne exige que les donnĂ©es personnelles soient chiffrĂ©es en transit et au repos).
MalgrĂ© lâadoption croissante de mesures de sĂ©curitĂ©, les fichiers chiffrĂ©s peuvent ĂȘtre attaquĂ©s et dĂ©chiffrĂ©s avec les bons outils et listes de mots de passe. En pratiqueâŻ:
Le chiffrement symĂ©trique (ex. AES-256) est souvent utilisĂ© pour protĂ©ger un fichier ou un dossier. La mĂȘme clĂ© sert au chiffrement et au dĂ©chiffrement.
Pour la transmission, on utilise plutĂŽt le chiffrement asymĂ©triqueâŻ: la clĂ© publique chiffre, la clĂ© privĂ©e dĂ©chiffre.
Jusquâici, lâaccent Ă©tait mis sur le craquage de hachages de mots de passe. Cette section aborde dĂ©sormais les attaques contre les fichiers et archives protĂ©gĂ©s par mot de passe.
đ Recherche de fichiers chiffrĂ©s
De nombreux formats correspondent à des fichiers chiffrés. Pour les identifier, on peut rechercher par extension.
Exemple sur un systĂšme Linux :
for ext in $(echo ".xls .xls* .xltx .od* .doc .doc* .pdf .pot .pot* .pp*");do
echo -e "\nFile extension: " $ext
find / -name *$ext 2>/dev/null | grep -v "lib\|fonts\|share\|core"
doneđ Si une extension est inconnue, une recherche rapide permet de savoir Ă quelle technologie elle est liĂ©e.
đ Recherche de clĂ©s SSH
Certaines donnĂ©es sensibles, comme les clĂ©s SSH privĂ©es, ne possĂšdent pas dâextension particuliĂšre. On peut les dĂ©tecter grĂące Ă leurs en-tĂȘtes spĂ©cifiquesâŻ:
ExempleâŻ: les clĂ©s privĂ©es commencent par
-----BEGIN ... PRIVATE KEY-----
Commande de recherche :
đ Les clĂ©s SSH peuvent ĂȘtre protĂ©gĂ©es par une passphrase. Avec lâancien format PEM, le chiffrement Ă©tait visible dans lâen-tĂȘte (Proc-Type: 4,ENCRYPTED). Les clĂ©s modernes ne laissent plus cette indication.
Pour tester si une clé est protégée :
đ ïž Extraction et craquage de hachages
Lâoutil John the Ripper (JtR) fournit plusieurs scripts «âŻ2johnâŻÂ» permettant de convertir des fichiers chiffrĂ©s en hachages exploitables.
Exemple de recherche :
Parmi les plus utilisés : ssh2john.py, office2john.py, pdf2john.py, rar2john, zip2john, etc.
đ Exemple : clĂ© SSH chiffrĂ©e
Résultat :
đ Documents protĂ©gĂ©s (Office / PDF)
Les documents Microsoft Office ou PDF protĂ©gĂ©s par mot de passe peuvent ĂȘtre attaquĂ©s via les scripts correspondants.
Microsoft Office
Résultat :
PDF
Résultat :
â ïž DĂ©fis et limites
Les listes de mots de passe standards (ex. rockyou.txt) sont parfois insuffisantes ou détectées par des mécanismes de sécurité.
Les utilisateurs sont de plus en plus contraints à choisir des mots de passe longs et complexes, rendant le craquage plus difficile voire impossible dans un délai raisonnable.
NĂ©anmoins, lâeffort peut ĂȘtre payant, car ces fichiers contiennent souvent des informations sensibles permettant dâavancer dans un scĂ©nario dâattaque.
đ Ressources utiles
Download the attached ZIP archive (cracking-protected-files.zip), and crack the file within. What is the password?
Dans un premier temps, nous téléchargons le fichier zip fourni :
Une fois l'archive téléchargée, nous pouvons en extraire son contenu :
Un fichier Confidential.xlsx est alors extrait, nous allons maintenant utiliser la commande office2john afin de récupérer le hash du fichier pour le craquer :
Le fichier Confidential.hash créé, nous pouvons maintenant craquer le mot de passe associé :
Nous pouvons donc observer que le mot de passe associé au fichier Confidential.xlsx est beethoven.
Last updated