Extractions et cracking Linux

Extractions ( Dumping ) et Cracking Linux - Cheatsheet

  1. Récupération des mots de passe stockés :

    • /etc/passwd : Contient les informations des utilisateurs (noms d'utilisateur, identifiants, etc.).

    • /etc/shadow : Stocke les mots de passe chiffrés des utilisateurs.

    • /etc/group : Informations sur les groupes d'utilisateurs.

    • /etc/gshadow : Informations des groupes chiffrées.

  2. Utilisation de john the ripper pour casser les mots de passe :

    • john /etc/shadow : Utiliser john the ripper pour casser les mots de passe.

    • john --wordlist=<liste_de_mots> /etc/shadow : Cracker les mots de passe en utilisant une liste de mots (dictionnaire).

    • john --show /etc/shadow : Afficher les mots de passe craqués.

  3. Utilisation de hashcat pour casser les mots de passe :

    • hashcat -m 500 /etc/shadow <fichier_dictionnaire> : Cracker les mots de passe avec l'algorithme SHA-256 (mode 500).

    • hashcat -m 1800 /etc/shadow <fichier_dictionnaire> : Cracker les mots de passe avec l'algorithme SHA-512 (mode 1800).

  4. Récupération des clés de chiffrement :

    • SSH : Les clés privées SSH se trouvent généralement dans ~/.ssh/ (id_rsa, id_dsa, etc.).

    • GPG : Les clés privées GPG se trouvent généralement dans ~/.gnupg/ (secring.gpg).

  5. Utilisation de john the ripper pour casser les clés de chiffrement :

    • john --ssh-keygen=<chemin_clé_privée> : Cracker une clé privée SSH.

    • john --gpg=<chemin_clé_privée> : Cracker une clé privée GPG.

  6. Utilisation de hashcat pour casser les clés de chiffrement :

    • hashcat -m 110 <chemin_clé_privée> <fichier_dictionnaire> : Cracker une clé privée SSH (mode 110).

    • hashcat -m 3000 <chemin_clé_privée> <fichier_dictionnaire> : Cracker une clé privée GPG (mode 3000).

Last updated