Skip to content

Latest commit

 

History

History
49 lines (27 loc) · 3.76 KB

USER_GUIDE.md

File metadata and controls

49 lines (27 loc) · 3.76 KB

Documentation Utilisateur : Mode d'emploi

1. Utilisation simple : comment effectuer une attaque pour tester la robustesse du mot de passe d'un fichier zippé chiffré sur un serveur

>- Localiser le fichier que l’on veut tester

D’abord vous allez devoir ouvrir le dossier contenant votre archive zip dans un terminal. Pour celà ouvrez l’explorateur de fichiers présents dans la barre de gauche de votre écran.

Selectionnez le dossier qui contient le fameux fichier en faisant un clic droit dessus et selectionnez “Ouvrir dans un terminal”

Vous aurez alors un écran pour y saisir des commandes qui ressemble à ca :

Ensuite il ne vous restera plus qu'à taper les commandes suivantes :

zip2john archive.zip > ZipHash.txt

ici nous supposons que votre fichier s'appelle archive.zip, s'il s'agit d'un autre fichier il faudra bien entendu remplacer archive.zip par votre fichier. Le logiciel John The riper va alors sortir le Hash du mot de passe de ce fichier et c'est avec ce hash que nous essaierons de décrypter le mot de passe du fichier archive.

Une fois cette commande exécutée, il ne vous restera plus qu'à exécuter la commande suivante :

john  --wordlist=/usr/share/wordlists/rockyou.txt ZipHash.txt  

Cette commande peut mettre un certain temps à s'exécuter mais devrait aboutir si le mot de passe est bien dans le dictonnaire que l'on a fourni à John.

Autre méthode alternative, l'attaque en brute force

Cette méthode peut prendre un certain temps en fontion de la complexité du mot de passe, elle peut même prendre plusieurs jours. Si le processus est trp long vous porrez l'arrêter en utilisant CTRL+C L'attaque par dictionnaire est simple et rapide mais elle présente un gros inconvénient : elle n'aboutira au mot de passe que si que si celui-ci est présent dans la liste qu'on lui a fourni.
Pour être certain d'aboutir à un résultat et donc de découvrir le mot de passe il existe une autre méthode qui consiste à utiliser toutes les combinaisons possibles de caractères. Cette méthode est appelée attaque en "brute force". Cette methode est plus longue car elle essaie absolument toutes les combinaisons et pas seulement celles d'une liste, mais elle est aussi à l'inverse sûre d'aboutir.
Cette attaque commence en général par un seul caractère, puis 2 puis 3 etc. Elle va utiliser d'abord les chiffres, puis les lettres minuscules puis les 2, puis les majuscules etc. Donc un mot de passe composé que de chiffres ne prendra que quelques secondes à déchiffer avec l'attaque en brute force, à l'inverse un mot de passe composé de minuscules, de majuscules, de chiffres, de caractères spéciaux sera bien plus long à déchiffer par l'attaquant.

2. Utilisation avancée : comment effectuer une attaque sur un compte local du serveur

3. FAQ : Solutions aux problèmes connus et communs liés à l'utilisation

Question : Après plusieurs minutes/heures, John The Ripper ne trouve toujours pas le mot de passe, comment faire ?

Réponse : Si l'attaque avec le dictionnaire RockYou ne fonctionne pas, il est toujours possible de télécharger une autre wordlist et relancer une attaque. John The Ripper dispose aussi de trois autres modes d'actions, le mode simple, le mode incrémental et le mode Markov. Vous trouverez les principes généraux de leur fonctionnement dans le README.md.