Extractions et cracking Linux
Extractions ( Dumping ) et Cracking Linux - Cheatsheet
Récupération des mots de passe stockés :
/etc/passwd : Contient les informations des utilisateurs (noms d'utilisateur, identifiants, etc.).
/etc/shadow : Stocke les mots de passe chiffrés des utilisateurs.
/etc/group : Informations sur les groupes d'utilisateurs.
/etc/gshadow : Informations des groupes chiffrées.
Utilisation de john the ripper pour casser les mots de passe :
john /etc/shadow
: Utiliser john the ripper pour casser les mots de passe.john --wordlist=<liste_de_mots> /etc/shadow
: Cracker les mots de passe en utilisant une liste de mots (dictionnaire).john --show /etc/shadow
: Afficher les mots de passe craqués.
Utilisation de hashcat pour casser les mots de passe :
hashcat -m 500 /etc/shadow <fichier_dictionnaire>
: Cracker les mots de passe avec l'algorithme SHA-256 (mode 500).hashcat -m 1800 /etc/shadow <fichier_dictionnaire>
: Cracker les mots de passe avec l'algorithme SHA-512 (mode 1800).
Récupération des clés de chiffrement :
SSH : Les clés privées SSH se trouvent généralement dans ~/.ssh/ (id_rsa, id_dsa, etc.).
GPG : Les clés privées GPG se trouvent généralement dans ~/.gnupg/ (secring.gpg).
Utilisation de john the ripper pour casser les clés de chiffrement :
john --ssh-keygen=<chemin_clé_privée>
: Cracker une clé privée SSH.john --gpg=<chemin_clé_privée>
: Cracker une clé privée GPG.
Utilisation de hashcat pour casser les clés de chiffrement :
hashcat -m 110 <chemin_clé_privée> <fichier_dictionnaire>
: Cracker une clé privée SSH (mode 110).hashcat -m 3000 <chemin_clé_privée> <fichier_dictionnaire>
: Cracker une clé privée GPG (mode 3000).
Last updated