Bonjour,
J'ai un disque dur chiffré (luks je pense ?) depuis 6 ou 7 ans mais je ne parviens pas à me souvenir du mot de passe.
C'est évidemment "plié" mais je me demandais quand même s'il n'y avait pas des trucs à tester. Je suis sûr de la présence de certaines lettres, de la longueur maximale (et j'ai une limite basse aussi) et j'aimerais automatiser des tests sans rester derrière le PC.
D'ailleurs, avoir perdu ce mot de passe m'étonne un peu car j'étais convaincu d'avoir le bon ; est-il possible que le déchiffrement soit corrompu d'une manière ou d'une autre ?
Le disque ne contient que des vieux souvenirs sans trop d'importance, je pense que je m'amusais à chiffrer pour tester le système plus qu'autre chose, donc c'est vraiment plus pour m'amuser/découvrir/tester/ne pas rester sur un échec.
# question:
Posté par fearan . Évalué à 7 (+4/-0).
as tu pensé qu'au boot le clavier est souvent en qwerty :)
sinon
https://www.openwall.com/lists/john-users/2016/01/31/2
Il ne faut pas décorner les boeufs avant d'avoir semé le vent
[^] # Re: question:
Posté par Stinouff . Évalué à 3 (+1/-0).
C'est un disque dur externe, j'ai oublié de préciser, donc connecté en USB et que j'ouvre directement avec mon environnement de bureau. Je vois le mot de passe que je tape.
# pareil pour moi
Posté par ChocolatineFlying . Évalué à 1 (+0/-0).
sur qq disque chiffré, principalement des animé et drama POUF soit le mdp n'est pas bon soit un truc a changé dans luks avec les nouvelle version de linux, pour ma part c'etait chiffré en 2011 et tentative en 2023, si cela avait était important j'aurais installé exactement la même distrib de l’époque. ce que je n'ai pas fait.
mais j'ai qd même l'impression sans aucune preuve que il y a du avoir un changement entre le noyau ou les options de chiffrement de l'epoque qui empeche de le monter, je suis sur qu'avec les bonne option pour coller a l'année 2011 ca irait pas trop mal
bon courage a toi
[^] # Re: pareil pour moi
Posté par B r u n o (site web personnel) . Évalué à 1 (+0/-0).
Ce n'est pas une question de LUKS1 vs LUKS2 : https://linuxfr.org/users/glandos/journaux/le-luks-version-2 ?
[^] # Re: pareil pour moi
Posté par Stinouff . Évalué à 2 (+0/-0).
J'y ai pensé à la base, mais je n'ai pas vraiment trouvé le problème puisque LUKS2 peut déchiffrer LUKS1.
# Bash avec dictionnaires
Posté par Franck913 . Évalué à 2 (+1/-0).
Je ne pense pas qu'il existe un truc c encore trop récent pour avoir un véritable saut technique… ça rendrait instantanément inutile LUKS
Je penses que si t vraiment certain dux nombre de caractères
Fait un fichier avec plein de mot et
Bash
Avec la commande qui va
Genre
Bon on ne saura pas lequel a fonctionné…
# Il reste la force brute
Posté par octane . Évalué à 3 (+1/-0).
D'abord un lien assez bien fait:
https://diverto.github.io/2019/11/18/Cracking-LUKS-passphrases
Il donne pas mal de programmes, d'infos, de check à faire etc etc..
Là, il faut un autre programme qui va te générer un dictionnaire. John dispose d'un langage spécifique permettant de générer des candidats à partir de règle. Par exemple:
-Je pars d'un mot du dictionnaire
-Je remplace les o par des 0
-J'ajoute le suffix '555!!!' systématiquement
etc etc
John va être capable de te générer un dictionnaire basé sur ces règles. Hashcat à des options équivalentes. Une fois que tu as le dico, tu peux lancer le bruteforce avec l'outil le plus adapté. Ensuite, modifie subtilement ton dictionnaire, ajoute de la force brute, etc etc..
[^] # Re: Il reste la force brute
Posté par Stinouff . Évalué à 2 (+0/-0).
Merci, je suis parti là-dessus. Je n'ai aucun espoir mais c'est amusant ! :D
Envoyer un commentaire
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.