Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

21.2.11 – Travaux pratiques – Chiffrer et déchiffrer des données avec un outil de hacker

29/05/2023Updated:08/07/2023Aucun commentaire Cyberops Associate
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

21.2.11 – Travaux pratiques – Chiffrer et déchiffrer des données avec un outil de hacker

Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur.

Objectifs

Partie 1 : Créer et chiffrer des fichiers

Partie 2 : Récupérer des mots de passe de fichiers zip chiffrés

Contexte/scénario

Imaginons que vous travaillez pour une grande entreprise qui a mis en place une politique relative aux supports amovibles. Cette politique établit que seuls les documents compressés chiffrés peuvent être copiés sur des disques flash USB portables.

Dans ce scénario, le directeur financier, qui est en déplacement, vous contacte en urgence pour vous demander de l’aide. Alors qu’il est en déplacement, il a essayé de décompresser des documents importants à partir d’un fichier zip chiffré stocké sur une clé USB. Malheureusement, le mot de passe fourni pour ouvrir le fichier zip n’est pas valide. Le directeur financier vous demande donc si vous pouvez l’aider à résoudre ce problème.

Remarque : ce scénario est simple et donné uniquement à titre d’exemple.

Plusieurs outils permettent de récupérer des mots de passe oubliés. Cela est particulièrement vrai dans des cas comme celui-ci où l’analyste en cybersécurité peut obtenir des renseignements pertinents de la part du directeur financier. Les informations pertinentes pourraient être la longueur du mot de passe et une idée de ce qu’il pourrait être. De tels renseignements s’avèrent d’une aide précieuse pour récupérer un mot de passe.

Voici quelques exemples de programmes et d’utilitaires de récupération de mot de passe : hashcat, John the Ripper, Lophtcrack, etc. Dans notre scénario, nous allons utiliser fcrackzip, un utilitaire Linux simple qui permet de récupérer les mots de passe des fichiers zip chiffrés.

N’oubliez pas que ces mêmes outils peuvent être utilisés par les hackers pour découvrir des mots de passe inconnus. Même si les hackers n’ont pas accès à certains renseignements précieux, il leur est tout de même possible, avec un peu de temps, de découvrir les mots de passe servant à ouvrir les fichiers zip chiffrés. Le temps nécessaire dépend de la force et de la longueur du mot de passe. Plus un mot de passe est long et complexe (avec différents types de caractères), plus il est sûr.

Au cours de ces travaux pratiques, vous allez :

  • Créer et chiffrer des exemples de fichiers texte.
  • Déchiffrer le fichier zip chiffré.

Remarque : ce TP doit être utilisé à des fins de formation uniquement. Les méthodes présentées ici ne doivent pas être utilisées pour sécuriser des données sensibles réelles.

Ressources requises

  • Poste de travail CyberOps VM

Instructions

Partie 1 : Créer et chiffrer des fichiers

Dans cette partie, vous allez créer plusieurs fichiers texte qui serviront à créer des fichiers zip chiffrés à l’étape suivante.

Étape 1: Créez des fichiers texte.

a. Démarrez le poste de travail virtuel CyberOps.

b. Ouvrez une fenêtre de terminal. Vérifiez que vous vous trouvez dans le répertoire de base de l’analyste. Si ce n’est pas le cas, saisissez cd ~ dans l’invite du terminal.

c. Créez un nouveau dossier appelé Zip-Files à l’aide de la commande mkdir Zip-Files.

d. Accédez à ce répertoire en utilisant la commande cd Zip-Files.

e. Saisissez les données suivantes pour créer trois fichiers texte.

[analyst@secOps Zip-Files]$ echo Ceci est un exemple de fichier texte >
sample-1.txt
[analyst@secOps Zip-Files]$ echo Ceci est un exemple de fichier texte >
sample-2.txt
[analyst@secOps Zip-Files]$ echo Ceci est un exemple de fichier texte >
sample-3.txt

f. Vérifiez que les fichiers ont été créés à l’aide de la commande ls.

[analyst@secOps Zip-Files]$ ls -l
total 12
-rw-r—r— 1 analyste 27 mai 13 10:58 sample-1.txt
-rw-r—r— 1 analyste 27 mai 13 10:58 sample-2.txt
-rw-r—r— 1 analyste 27 mai 13 10:58 sample-3.txt
Étape 2: Compresser et chiffrer les fichiers texte

Nous allons désormais créer plusieurs fichiers compressés chiffrés avec des mots de passe de longueur variable. Pour ce faire, les trois fichiers texte seront chiffrés à l’aide de l’utilitaire zip.

a. Créez un fichier zip chiffré nommé file-1.zip contenant les trois fichiers texte à l’aide de la commande suivante :

[analyst@secOps Zip-Files]$ zip –e file-1.zip sample*

b. Lorsque vous êtes invité à saisir un mot de passe, saisissez un mot de passe d’un caractère de votre choix. Dans l’exemple, c’est la lettre B qui est utilisée. Saisissez la même lettre lorsque vous êtes invité à confirmer le mot de passe.

[analyst@secOps Zip-Files]$ zip -e file-1.zip sample-*
Saisir le mot de passe :
Vérifier le mot de passe :
  adding: sample-1.txt (stored 0%)
  adding: sample-2.txt (stored 0%)
  adding: sample-3.txt (stored 0%)

c. Répétez la procédure pour créer les 4 autres fichiers suivants

  • file-2.zip using a 2-character password of your choice. Dans notre exemple, nous avons utilisé R2.
  • file-3.zip, avec un mot de passe de 3 caractères de votre choix. Dans notre exemple, nous avons utilisé 0B1.
  • file-4.zip, avec un mot de passe de 4 caractères de votre choix. Dans notre exemple, nous avons utilisé Y0Da.
  • file-5.zip, avec un mot de passe de 5 caractères de votre choix. Dans notre exemple, nous avons utilisé C-3P0.

d. Vérifiez que tous les fichiers zip ont été créés à l’aide de la commande ls -l f*.

[analyst@secOps Zip-Files]$ ls -l f*
-rw-r--r-- 1 analyst analyst 643 May 13 11:01 file-1.zip
-rw-r--r-- 1 analyst analyst 643 May 13 11:02 file-2.zip
-rw-r--r-- 1 analyst analyst 643 May 13 11:03 file-3.zip
-rw-r--r-- 1 analyst analyst 643 May 13 11:03 file-4.zip
-rw-r--r-- 1 analyst analyst 643 May 13 11:03 file-5.zip

e. Essayez d’ouvrir un fichier zip à l’aide d’un mot de passe erroné comme indiqué ci-dessous.

[analyst@secOps Zip-Files]$ unzip file-1.zip
Archive: file-1.zip
[file-1.zip] sample-1.txt password:
password incorrect--reenter:
password incorrect--reenter:
   skipping: sample-1.txt incorrect password
[file-1.zip] sample-2.txt password:
password incorrect--reenter:
password incorrect--reenter:
   skipping: sample-2.txt incorrect password
[file-1.zip] sample-3.txt password:
password incorrect--reenter:
password incorrect--reenter:
   skipping: sample-3.txt incorrect password

Partie 2 : Récupérer des mots de passe de fichiers zip chiffrés

Dans cette partie, vous allez utiliser l’utilitaire fcrackzip pour récupérer des mots de passe oubliés à partir de fichiers compressés chiffrés. Fcrackzip recherche les fichiers chiffrés dans chaque fichier zip et tente de deviner le mot de passe associé à l’aide de méthodes de force brute.

Nous avons créé des fichiers zip avec des mots de passe de différentes longueurs pour voir si la longueur du mot de passe a une incidence sur le temps nécessaire pour découvrir le mot de passe.

Étape 1: Présentation de l’outil fcrackzip

Dans la fenêtre du terminal, saisissez la commande fcrackzip –h pour afficher les options de commande associées.

Dans nos exemples, nous utiliserons les options de commande –v, -u et -l. L’option -l apparaîtra en dernier, car elle spécifie la longueur de mot de passe possible. N’hésitez pas à tester d’autres options.

Étape 2: Récupérer des mots de passe à l’aide de fcrackzip

a. Essayez maintenant de récupérer le mot de passe du fichier file-1.zip. Rappelons qu’un mot de passe d’un caractère a été utilisé pour chiffrer le fichier. Vous devez donc utiliser la commande fcrackzip suivante :

[analyst@secOps Zip-Files]$ fcrackzip -vul 1-4 file-1.zip
found file 'sample-1.txt', (size cp/uc 39/ 27, flags 9, chk 5754)
found file 'sample-2.txt', (size cp/uc 39/ 27, flags 9, chk 5756)
found file 'sample-3.txt', (size cp/uc 39/ 27, flags 9, chk 5757)
PASSWORD FOUND!!!!: pw == B

Remarque: La longueur de mot de passe aurait pu être définie sur moins de 1 à 4 caractères

Combien de temps faut-il pour découvrir le mot de passe ?

Cela prend moins d’une seconde.

b. Essayez maintenant de récupérer le mot de passe du fichier file-2.zip. Rappelons qu’un mot de passe de deux caractères a été utilisé pour chiffrer le fichier. Vous devez donc utiliser la commande fcrackzip suivante :

[analyst@secOps Zip-Files]$ fcrackzip –vul 1-4 file-2.zip
found file 'sample-1.txt', (size cp/uc 39/ 27, flags 9, chk 5754)
found file 'sample-2.txt', (size cp/uc 39/ 27, flags 9, chk 5756)
found file 'sample-3.txt', (size cp/uc 39/ 27, flags 9, chk 5757)

PASSWORD FOUND!!!!: pw == R2

Combien de temps faut-il pour découvrir le mot de passe ?

Cela devrait prendre environ une seconde.

c. Répétez l’opération pour récupérer le mot de passe du fichier file-3.zip. Rappelons qu’un mot de passe de trois caractères a été utilisé pour chiffrer le fichier. Chronométrez le temps nécessaire pour découvrir un mot de passe de trois lettres. Utilisez la commande fcrackzip suivante :

[analyst@secOps Zip-Files]$ fcrackzip –vul 1-4 file-3.zip
found file 'sample-1.txt', (size cp/uc 39/ 27, flags 9, chk 5754)
found file 'sample-2.txt', (size cp/uc 39/ 27, flags 9, chk 5756)
found file 'sample-3.txt', (size cp/uc 39/ 27, flags 9, chk 5757)

PASSWORD FOUND!!!!: pw == 0B1

Combien de temps faut-il pour découvrir le mot de passe ?

Les réponses varieront en fonction de la plate-forme et du mot de passe réel utilisé, mais cela devrait prendre environ une seconde ou deux.

d. Combien de temps faut-il pour découvrir un mot de passe de quatre caractères ? Répétez l’opération pour récupérer le mot de passe du fichier file-4.zip. Chronométrez le temps nécessaire pour découvrir le mot de passe à l’aide de la commande fcrackzip :

[analyst@secOps Zip-Files]$ fcrackzip –vul 1-4 file-4.zip
found file 'sample-1.txt', (size cp/uc 39/ 27, flags 9, chk 5754)
found file 'sample-2.txt', (size cp/uc 39/ 27, flags 9, chk 5756)
found file 'sample-3.txt', (size cp/uc 39/ 27, flags 9, chk 5757)
checking pw X9M~

PASSWORD FOUND!!!!: pw == Y0Da

Combien de temps faut-il pour découvrir le mot de passe ?

Les réponses varieront en fonction de la plate-forme et du mot de passe utilisé, mais cela devrait prendre quelques secondes.

e. Combien de temps faut-il pour découvrir un mot de passe de cinq caractères ? Répétez l’opération pour récupérer le mot de passe du fichier file-5.zip. Le mot de passe comprend cinq caractères. Nous devons donc définir l’option de commande -l sur 1-5. Chronométrez à nouveau le temps nécessaire pour découvrir le mot de passe à l’aide de la commande fcrackzip :

[analyst@secOps Zip-Files]$ fcrackzip –vul 1-5 file-5.zip
found file 'sample-1.txt', (size cp/uc 39/ 27, flags 9, chk 5754)
found file 'sample-2.txt', (size cp/uc 39/ 27, flags 9, chk 5756)
found file 'sample-3.txt', (size cp/uc 39/ 27, flags 9, chk 5757)
checking pw C-H*~

PASSWORD FOUND!!!!: pw == C-3P0

Combien de temps faut-il pour découvrir le mot de passe ?

Les réponses varieront en fonction de la plate-forme et du mot de passe utilisé, mais cela devrait prendre environ deux minutes.

f. Récupérer un mot de passe de 6 caractères à l’aide de fcrackzip
Il semble que plus le mot de passe est long, plus cela prend de temps pour le découvrir, ce qui signifie qu’il est aussi plus sécurisé. Toutefois, un mot de passe de 6 caractères ne suffit pas à décourager un hacker.

D’après vous, combien de temps faudrait-il à fcrackzip pour découvrir un mot de passe de 6 caractères ?

Les réponses varieront.

Pour répondre à cette question, créez un fichier nommé file-6.zip avec un mot de passe de 6 caractères de votre choix. Dans notre exemple, nous avons utilisé JarJar.

[analyst@secOps Zip-Files]$ zip –e file-6.zip sample*

g. Répétez l’opération pour récupérer le mot de passe du fichier file-6.zip à l’aide de la commande fcrackzip suivante :

[analyst@secOps Zip-Files]$ fcrackzip –vul 1-6 file-6.zip

Combien de temps faut-il à fcrackzip pour découvrir le mot de passe ?

Les réponses varieront en fonction de la plate-forme et du mot de passe utilisé, mais cela prendra beaucoup plus de temps (heures).

La logique est simple, plus le mot de passe est long, plus il est sûr, car il faut davantage de temps pour le découvrir.

D’après vous, quelle doit être la longueur d’un mot de passe pour qu’il soit sûr ?

Les réponses varieront.

Previous Article21.2.10 – Travaux pratiques – Chiffrer et déchiffrer des données avec OpenSSL
Next Article 21.2.12 – Travaux pratiques – Analyse de Telnet et de SSH dans Wireshark

Articles liés

28.4.11 Vérifiez votre compréhension – Identifier le terme gestion des incidents

29/04/2025

28.4.2 Vérifiez votre compréhension – Identifier les éléments du plan de gestion des incidents

29/04/2025

28.3.4 Vérifiez votre compréhension – Identifier les caractéristiques du modèle Diamond

29/04/2025
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le haut
wpDiscuz