web-dev-qa-db-fra.com

Comment extraire le hachage de mot de passe d'un conteneur protégé par mot de passe?

Comment extraire le hachage du mot de passe à partir d'un conteneur crypté, tel qu'un fichier Keepass, ou un volume LUKS, Truecrypt ou VeraCrypt?

J'ai essayé d'utiliser Keepass2John de Jean John The Ripper, mais cela n'a pas fonctionné avec un fichier KDBX à partir de Keepass (message d'erreur: "Version de fichier non prise en charge").

Au cours de mes recherches, j'ai trouvé certaines personnes qui disent que vous ne pouvez pas extraire le hachage. Si oui, alors quels sont les scripts comme Keepass2john? De plus, si vous ne pouvez pas extraire le hachage, comment le logiciel de cryptage valide-t-il la clé?

4

Vous ne pouvez pas. Il n'y a rien à extraire.

Les hachages de Truecrypt, Veracrypt et de nombreux autres fichiers de conteneurs n'ont rien à voir avec le mot de passe nécessaire pour accéder aux volumes respectifs.

Des outils comme John The Ripper fonctionnent en testant des mots de passe faibles. Inutile contre un conteneur TC/VC avec un mot de passe fort.

1
Overmind

Comment extraire le hachage du mot de passe à partir d'un conteneur crypté, tel qu'un fichier Keepass, ou un volume LUKS, Truecrypt ou VeraCrypt?

Ça dépend :-). Vous aurez besoin d'un programme pouvant lire le format de fichier correspondant et extraire des informations sur le mot de passe.

Notez également qu'un fichier/conteneur protégé par un mot de passe ne contient généralement pas de hasch du mot de passe (comme par exemple un fichier Unix fichier shadow ). Au lieu de cela, il contient des données protégées par une clé de cryptage (qui est calculée à partir du mot de passe) et éventuellement des informations sur la manière dont la clé de cryptage était calculée. Généralement, un algorithme spécial (une fonction de dérivation de clé ) est utilisé pour calculer la clé.

Ces données peuvent être attaquées de manière similaire pour brute-forcer un HASH de mot de passe: vous pouvez essayer différents mots de passe, les exécuter dans la fonction de dérivation de la droite de la droite et vérifier si elles correspondent aux données cryptées.

Ensuite, vous aurez besoin d'un programme qui effectue cette forçage brute. hashcat est un choix populaire (et Hashcat prend en charge le format de données utilisé par KearSass - voir PR 282 sur Github ).

J'ai essayé d'utiliser Keepass2john à partir de John The Ripper, mais cela n'a pas fonctionné avec un fichier KDBX de Keepass (message d'erreur: "Version de fichier non prise en charge").

Cela pourrait être un nombre quelconque de problèmes et est probablement hors de portée ici. Essayez de poser une question plus précise sur http://superuser.com .

Au cours de mes recherches, j'ai trouvé certaines personnes qui disent que vous ne pouvez pas extraire le hachage. Si oui, alors quels sont les scripts comme Keepass2john?

Eh bien, parfois certaines personnes ont tort :-). Keepass2john est en effet pour extraire des informations à partir d'une base de données Keepass qui vous permet de craquer le mot de passe avec John The Ripper.

De plus, si vous ne pouvez pas extraire le hachage, comment le logiciel de cryptage valide-t-il la clé?

Ils le font comme les programmes de craquage: ils essaient le mot de passe et se plaignent si cela ne fonctionne pas.

3
sleske