256 liens privés
John the Ripper
https://www.openwall.com/john/
Hashcat : Définition Brève
Hashcat est un logiciel gratuit et open source utilisé pour « casser » ou retrouver des mots de passe à partir de leurs empreintes chiffrées (hashes). Il est principalement employé par les experts en cybersécurité et les pentesters pour tester la robustesse des mots de passe grâce à des attaques par force brute, dictionnaire, ou par combinaison[1][2].
Fonctionnalités principales
- Exploite la puissance des processeurs graphiques (GPU) pour accélérer le processus de récupération des mots de passe[2][3].
- Supporte plus de 300 algorithmes de hachage (ex : MD5, SHA-1, SHA-256, bcrypt, WPA/WPA2)[1][2].
- Utilisé pour simuler des attaques et améliorer la sécurité des systèmes informatiques, si cela se fait dans un cadre légal et avec autorisation[1].
À retenir
- Hashcat permet de tester la sécurité des mots de passe en tentant d’en retrouver l’original à partir de son hash.
- Son usage est courant dans les audits et l’apprentissage en cybersécurité, mais il doit toujours se faire dans un contexte éthique et légal[1][2].
[1] https://datascientest.com/hashcat-tout-savoir
[2] https://www.jedha.co/formation-cybersecurite/hashcat-l-outil-gratuit-pour-tester-les-mots-de-passe
[3] https://cyberinstitut.fr/hashcat-outil-craquage-hash-puissant-polyvalent-2/
[4] https://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-information-th9/cybersecurite-attaques-et-mesures-de-protection-des-si-42313210/audit-securite-te7725/audit-des-mots-de-passe-en-pratique-avec-hashcat-te7725niv10003.html
[5] https://www.lemondeinformatique.fr/actualites/lire-hashcat-le-casseur-de-mots-de-passe-bien-utile-79307.html
[6] https://david-informaticien.com/blog/conseils-pratiques/3341-recuperation-de-mots-de-passe-oublies-avec-hashcat
[7] https://hashcat.net/wiki/doku.php?id=hashcat
[8] https://www.crowdstrike.com/fr-fr/cybersecurity-101/cyberattacks/brute-force-attack/
[9] https://labex.io/fr/tutorials/hydra-crack-hashes-in-hashcat-549929
[10] https://www.avast.com/fr-fr/c-what-is-a-brute-force-attack
Pwnagotchi est une "IA" basée sur A2C, alimentée par bettercap et fonctionnant sur un Raspberry Pi Zero W, qui apprend de son environnement WiFi afin de maximiser le matériel de clé WPA craquable qu'elle capture (soit par reniflage passif, soit en effectuant des attaques de désauthentification et d'association). Ce matériel est collecté sur disque sous forme de fichiers PCAP contenant toute forme de poignée de main prise en charge par hashcat, y compris les poignées de main WPA complètes et moitiés ainsi que les PMKID.
https://github.com/evilsocket/pwnagotchi
Pwnagotchi est une "IA" basée sur A2C qui utilise bettercap et qui apprend de son environnement WiFi pour maximiser le matériel de clé WPA craquable qu'elle capture (soit passivement, soit en effectuant des attaques d'authentification et d'association). Ce matériel est collecté sous forme de fichiers PCAP contenant toute forme de poignée de main prise en charge par hashcat, y compris les PMKID, les poignées de main WPA complètes et moitiés de poignées de main WPA.
Au lieu de se contenter de jouer à Super Mario ou à des jeux Atari comme la plupart des "IA" basées sur l'apprentissage par renforcement (yawn), Pwnagotchi ajuste ses paramètres au fil du temps pour devenir meilleur à pwner des choses WiFi dans les environnements auxquels vous l'exposez.
Aircrack-ng est une suite complète d'outils permettant d'évaluer la sécurité des réseaux WiFi.
Il se concentre sur différents domaines de la sécurité WiFi :
Surveillance : Capture de paquets et exportation de données vers des fichiers texte pour un traitement ultérieur par des outils tiers.
Attaque : Attaques par relecture, désauthentification, faux points d'accès et autres via l'injection de paquets.
Test : Vérification des cartes WiFi et des capacités des pilotes (capture et injection)
Craquage : WEP et WPA PSK (WPA 1 et 2)
Tous les outils sont en ligne de commande, ce qui permet d'utiliser des scripts lourds. Beaucoup d'interfaces graphiques ont tiré parti de cette caractéristique. Il fonctionne principalement sous Linux, mais aussi sous Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris et même eComStation 2.
Installation pour mac
Installer les dépendances:
brew install autoconf automake libtool openssl shtool pkg-config hwloc pcre2 sqlite3 libpcap cmocka
Puis compilation selon les instructions ici:
https://github.com/aircrack-ng/aircrack-ng
./configure --with-experimental
gmake
Cellebrite est présente aux États-Unis en fournissant notamment le FBI depuis 2009, ainsi que d’autres services comme le Secret Service, la DEA et le service des douanes et de la protection des frontières4. L’Union américaine pour les libertés civiles (ACLU) fait valoir à plusieurs occasions que l’utilisation des outils comme ceux de Cellebrite devrait être encadrée et limitée au cadre d’enquêtes en cours (comme c’est le cas pour les investigations sur des ordinateurs personnels), et non systématique9,10.
La fuite de données de 2017 révèle parmi les utilisateurs de Cellebrite la présence de la police turque, des ministères de l’intérieur du Bahreïn et des Émirats Arabes Unis6. Dans le cas du Bahreïn, il est avéré que les logiciels Cellebrite ont servi contre des opposants politiques comme Abdali al-Singace11.
En 2017 également, elle est utilisée par la junte birmane contre deux journalistes qui enquêtaient sur les exaction contre la minorité musulmane Rohingya selon des documents versés au dossiers de leur avocats12.
En Europe, les autorités allemandes utilisent Cellebrite ainsi que des produits concurrents13, tout comme leurs homologues autrichiens14. Certains pays comme l’Allemagne et l’Autriche, le Danemark, le Royaume-Uni et la Norvège utilisent massivement Cellebrite sur les téléphones de migrants et de demandeurs d’asile pour tenter de mieux comprendre leur passé et leurs intentions15.
En juin 2019, la France achète pour sept millions d’euros d’équipement à l’entreprise, afin d’équiper les services de police, de gendarmerie ou des douanes16. Les outils fournis sont testés sur des cas précis, comme le G7 de Biarritz, avant d’être déployés partout en France16.