Introduction
Dans ce laboratoire, vous explorerez le processus de craquage d'archives RAR protégées par mot de passe à l'aide d'un outil puissant appelé John the Ripper. RAR (Roshal Archive) est un format de fichier d'archive propriétaire qui prend en charge la compression de données, la récupération d'erreurs et l'extension de fichiers. Bien que les fichiers RAR offrent des fonctionnalités de compression et de sécurité robustes, des mots de passe faibles peuvent les rendre vulnérables aux attaques par force brute.
John the Ripper est un outil de craquage de mots de passe gratuit et open-source. Il est conçu pour détecter les mots de passe Unix faibles, mais il prend également en charge divers autres types de hachage, y compris ceux des archives RAR. À la fin de ce laboratoire, vous comprendrez comment créer un fichier RAR protégé par mot de passe, extraire son hachage à l'aide de rar2john, puis utiliser John the Ripper pour tenter de récupérer le mot de passe. Vous obtiendrez également un aperçu des différences entre le craquage d'archives RAR et ZIP et apprendrez les meilleures pratiques pour sécuriser vos fichiers RAR.
Créer une archive RAR protégée par mot de passe
Dans cette étape, vous allez créer un fichier texte simple, puis le compresser dans une archive RAR protégée par mot de passe. Cette archive RAR servira de cible pour le craquage de mot de passe dans les étapes suivantes.
Tout d'abord, créez un nouveau répertoire nommé rar_test et naviguez à l'intérieur :
mkdir ~/project/rar_test
cd ~/project/rar_test
Ensuite, créez un fichier texte nommé secret.txt avec du contenu. Nous utiliserons nano pour cela.
nano secret.txt
Tapez le contenu suivant dans l'éditeur nano :
This is a secret message.
The password is 'labex'.
Appuyez sur Ctrl+S pour enregistrer le fichier et sur Ctrl+X pour quitter nano.
Maintenant, créez une archive RAR protégée par mot de passe nommée secret.rar à partir de secret.txt. Nous utiliserons le mot de passe labex.
rar a -p labex secret.rar secret.txt
L'option a signifie "ajouter des fichiers à l'archive", et -p est utilisé pour spécifier le mot de passe. Vous devriez voir une sortie similaire à celle-ci :
RAR 5.00 freeware Copyright (c) 1993-2013 Alexander Roshal 20 August 2013
Shareware version Type 'rar -?' for help
Creating archive secret.rar
Adding secret.txt OK
Done
Pour vérifier que le fichier est bien protégé par mot de passe, essayez de l'extraire sans fournir de mot de passe :
unrar e secret.rar
Il vous sera demandé un mot de passe :
UNRAR 5.00 freeware Copyright (c) 1993-2013 Alexander Roshal 20 August 2013
secret.rar
Extracting from secret.rar
Enter password (will not be echoed) for secret.txt:
Appuyez sur Ctrl+C pour annuler l'extraction.
Extraire le hachage d'un fichier RAR à l'aide de rar2john
Dans cette étape, vous utiliserez l'utilitaire rar2john, qui fait partie de la suite John the Ripper, pour extraire le hachage du mot de passe du fichier secret.rar. Ce hachage est une représentation du mot de passe que John the Ripper peut tenter de craquer.
Assurez-vous que vous êtes toujours dans le répertoire ~/project/rar_test :
cd ~/project/rar_test
Maintenant, exécutez rar2john sur votre fichier secret.rar et redirigez sa sortie vers un nouveau fichier nommé rar_hash.txt :
rar2john secret.rar > rar_hash.txt
Cette commande traite le fichier secret.rar et affiche le hachage extrait sur la sortie standard, qui est ensuite enregistré dans rar_hash.txt.
Vous pouvez afficher le contenu du fichier rar_hash.txt à l'aide de cat :
cat rar_hash.txt
La sortie ressemblera à ceci (la valeur réelle du hachage sera différente) :
secret.rar:$rar5$16$...
Cette ligne contient les informations nécessaires à John the Ripper pour commencer à craquer le mot de passe. Le format $rar5$... indique qu'il s'agit d'un hachage RAR5.
Craquer le hachage RAR avec John the Ripper
Dans cette étape, vous utiliserez John the Ripper pour craquer le hachage du mot de passe extrait à l'étape précédente. Nous utiliserons une attaque par liste de mots simple, qui est efficace pour les mots de passe faibles.
Assurez-vous que vous êtes toujours dans le répertoire ~/project/rar_test :
cd ~/project/rar_test
John the Ripper est livré avec une liste de mots par défaut. Pour ce laboratoire, nous allons créer une petite liste de mots personnalisée qui inclut notre mot de passe connu (labex) pour garantir un craquage rapide.
Créez un fichier nommé wordlist.txt avec le contenu suivant :
nano wordlist.txt
Tapez les mots de passe suivants dans l'éditeur nano, chacun sur une nouvelle ligne :
password
123456
labex
john
Appuyez sur Ctrl+S pour enregistrer le fichier et sur Ctrl+X pour quitter nano.
Maintenant, exécutez John the Ripper en utilisant le fichier rar_hash.txt et votre wordlist.txt personnalisé :
john --wordlist=wordlist.txt rar_hash.txt
John the Ripper commencera à traiter le hachage. Comme labex est dans notre liste de mots, il devrait trouver le mot de passe rapidement. La sortie affichera le mot de passe craqué :
Using default input encoding: UTF-8
Loaded 1 password hash from rar_hash.txt (RAR5)
Cost 1 (iteration count) is 262144 for all loaded hashes
Will run 4 OpenMP threads
Press 'q' or Ctrl-C to abort, almost any other key for status
labex (secret.rar)
1g 0:00:00:00 DONE (2023-10-27 10:30) 100.0% (ETA: 00:00:00) 1.000g/s 4.000p/s 4.000c/s 4.000C/s labex
Session completed.
La ligne labex (secret.rar) indique que le mot de passe labex a été trouvé pour l'archive secret.rar.
Vous pouvez également vérifier les mots de passe craqués que John the Ripper a trouvés et stockés :
john --show rar_hash.txt
Cette commande affichera tous les mots de passe qui ont été craqués avec succès et stockés dans le fichier pot interne de John :
secret.rar:labex
1 password hash cracked, 0 left
Cela confirme que John the Ripper a réussi à craquer le mot de passe RAR.
Comparaison du craquage RAR et ZIP
Dans cette étape, nous allons comparer brièvement le processus de craquage des archives RAR avec celui des archives ZIP, en soulignant quelques différences clés. Les deux formats sont courants pour la compression, mais leurs mécanismes de chiffrement et les outils utilisés pour les craquer peuvent varier.
Tout d'abord, créons un fichier ZIP protégé par mot de passe pour comparaison. Assurez-vous que vous êtes dans ~/project/rar_test :
cd ~/project/rar_test
Créez un nouveau fichier texte pour l'archive ZIP :
nano zip_secret.txt
Ajoutez du contenu :
This is a secret message for ZIP.
The password is 'zip_pass'.
Enregistrez et quittez nano (Ctrl+S, Ctrl+X).
Maintenant, créez une archive ZIP protégée par mot de passe nommée zip_secret.zip avec le mot de passe zip_pass :
zip -P zip_pass zip_secret.zip zip_secret.txt
L'option -P est utilisée pour spécifier directement le mot de passe.
adding: zip_secret.txt (deflated 29%)
Similaire à rar2john, il existe un utilitaire zip2john pour extraire les hachages des fichiers ZIP.
zip2john zip_secret.zip > zip_hash.txt
Affichez le hachage ZIP extrait :
cat zip_hash.txt
La sortie sera différente du hachage RAR, commençant généralement par zip_secret.zip:$zip$... :
zip_secret.zip:$zip2$*0*1*0*...
Maintenant, essayons de le craquer avec John the Ripper en utilisant une liste de mots qui inclut zip_pass :
nano zip_wordlist.txt
Ajoutez le contenu suivant :
password
zip_pass
123456
Enregistrez et quittez nano.
john --wordlist=zip_wordlist.txt zip_hash.txt
John the Ripper va craquer le mot de passe ZIP :
Using default input encoding: UTF-8
Loaded 1 password hash from zip_hash.txt (PKZIP)
Cost 1 (iteration count) is 1024 for all loaded hashes
Will run 4 OpenMP threads
Press 'q' or Ctrl-C to abort, almost any other key for status
zip_pass (zip_secret.zip)
1g 0:00:00:00 DONE (2023-10-27 10:35) 100.0% (ETA: 00:00:00) 1.000g/s 4.000p/s 4.000c/s 4.000C/s zip_pass
Session completed.
Différences clés :
- Format du hachage : Les fichiers RAR et ZIP utilisent des mécanismes de chiffrement et des formats de hachage internes différents, nécessitant des utilitaires
*2johnspécifiques (rar2johnvszip2john). - Force du chiffrement : Le chiffrement RAR moderne (RAR5) est généralement considéré comme plus fort que le chiffrement ZIP standard (ZipCrypto), surtout lorsqu'il utilise AES-256. Cela signifie que le craquage de RAR5 peut être plus intensif en calcul et prendre plus de temps pour des mots de passe forts.
- Outils : Bien que John the Ripper puisse gérer les deux, les modules sous-jacents d'extraction et de craquage de hachage sont distincts. D'autres outils comme
fcrackzipsont spécifiquement conçus pour ZIP, tandis querarcrackest pour RAR.
Cette comparaison démontre que, bien que l'approche générale (extraire le hachage, craquer avec une liste de mots) soit similaire, les spécificités de la gestion des différents formats d'archives varient.
Bonnes pratiques pour la sécurité des RAR
Dans cette étape, nous allons discuter des bonnes pratiques pour sécuriser vos archives RAR et les empêcher d'être facilement craquées. Comprendre ces pratiques est crucial pour protéger vos données sensibles.
La facilité avec laquelle nous avons craqué le fichier secret.rar dans ce laboratoire souligne l'importance des mots de passe forts. Voici quelques bonnes pratiques pour la sécurité des RAR :
Utilisez des mots de passe forts et uniques :
- Longueur : Visez des mots de passe d'au moins 12 à 16 caractères. Les mots de passe plus longs sont exponentiellement plus difficiles à craquer.
- Complexité : Incluez un mélange de lettres majuscules, de lettres minuscules, de chiffres et de caractères spéciaux. Évitez les mots courants, les noms ou les séquences facilement devinables (comme "123456" ou "password").
- Unicité : Ne réutilisez jamais les mots de passe sur différents comptes ou archives. Si un mot de passe est compromis, les autres restent sécurisés.
Utilisez des gestionnaires de mots de passe :
- Les gestionnaires de mots de passe peuvent générer et stocker des mots de passe complexes et uniques pour vous, ce qui facilite le suivi des recommandations ci-dessus sans avoir à les mémoriser tous.
Activez un chiffrement fort (RAR5 avec AES-256) :
- Lors de la création d'archives RAR, assurez-vous d'utiliser le dernier format RAR (RAR5) qui utilise par défaut le chiffrement AES-256. C'est considérablement plus sécurisé que les anciens formats RAR ou les algorithmes de chiffrement plus faibles. La plupart des outils
rarmodernes utilisent RAR5 par défaut.
- Lors de la création d'archives RAR, assurez-vous d'utiliser le dernier format RAR (RAR5) qui utilise par défaut le chiffrement AES-256. C'est considérablement plus sécurisé que les anciens formats RAR ou les algorithmes de chiffrement plus faibles. La plupart des outils
Évitez de stocker les mots de passe à proximité des archives :
- Ne stockez jamais le mot de passe d'une archive dans un fichier texte ou une note autocollante à côté de l'archive elle-même. Cela va à l'encontre de l'objectif de la protection par mot de passe.
Limitez l'accès aux archives :
- Stockez vos fichiers RAR protégés par mot de passe dans des emplacements sécurisés avec un accès restreint. Même avec un mot de passe fort, si un attaquant obtient un accès physique à votre appareil ou à votre réseau, il pourrait avoir plus d'opportunités de tenter un craquage.
Méfiez-vous du phishing et de l'ingénierie sociale :
- Les attaquants peuvent essayer de vous inciter à révéler vos mots de passe par le biais de faux e-mails, de faux sites Web ou de communications directes. Soyez toujours méfiant face aux demandes non sollicitées d'informations sensibles.
En suivant ces bonnes pratiques, vous pouvez améliorer considérablement la sécurité de vos archives RAR et protéger vos données contre tout accès non autorisé. N'oubliez pas que le maillon le plus faible de toute chaîne de sécurité est souvent l'élément humain ou un mot de passe faible.
Résumé
Dans ce laboratoire, vous avez acquis une expérience pratique du craquage d'archives RAR protégées par mot de passe à l'aide de John the Ripper. Vous avez commencé par créer un exemple d'archive RAR avec un mot de passe connu. Ensuite, vous avez appris à extraire le hachage RAR à l'aide de l'utilitaire rar2john, qui convertit les informations de mot de passe de l'archive dans un format que John the Ripper peut comprendre.
Par la suite, vous avez utilisé avec succès John the Ripper avec une liste de mots personnalisée pour craquer le mot de passe de l'archive RAR, démontrant ainsi la vulnérabilité des archives protégées par des mots de passe faibles ou courants. Vous avez également exploré les différences entre le craquage des archives RAR et ZIP, en notant les formats de hachage distincts et les forces de chiffrement.
Enfin, le laboratoire s'est terminé par une discussion sur les bonnes pratiques en matière de sécurité des RAR, en soulignant l'importance de mots de passe forts et uniques, de l'utilisation du chiffrement moderne et de l'application d'une bonne hygiène de sécurité pour protéger vos données sensibles stockées dans les archives. Ce laboratoire fournit une compréhension fondamentale des techniques de craquage de mots de passe et de la nécessité critique de politiques de mots de passe robustes.


