Vous n'êtes pas identifié(e).
== Description ==
TrueCrypt est un logiciel de chiffrement à la volée, TrueCrypt est gratuit, libre et son code source est disponible.
Tuecrack est un brute-forcer de de volume TrueCrypt optimisé pour la technologie Cuda de Nvidia.
== Installation ==
Sur la version Gnome de Kali Linux, Truecrypt & Tuecrack sont préinstallé et sur la version mini elle se trouvent dans les dépot.
apt-get install truecrypt
Et pour installer Truecrack.
apt-get install truecrack
== Utilisation ==
Pour ce test nous allons créer un volume volontairement faible, il est évident qu'un mot de passe bien choisi rend le bruteforce très long voir impossible dans un temps raisonnable.
Pour utiliser Truecrypt, rendez vous dans le menu "Applications -> Accessoires -> Truecrypt", pour une fois pas besoin d'aller dans le menu "Kali Linux".
Maintenant cliquez sur "Create Volume".
Nous allons créer un container de fichier chiffré donc cliquez sur "Next".
Cliquez encore sur "Next" pour créer un volume standard.
Choisissez l'emplacement, ici le bureau, mais c'est selon vos envies.
Donnez lui un nom, ici abc.
Cliquez encore sur "Next" une fois le nom choisi.
Nous laissons le chiffrement AES et cliquez encore sur "Next".
Choisissez la taille du volume, ici 1 MB pas besoin de plus pour ce test.
Et enfin définissez le passe du volume chiffré, pour le test j'ai été imaginatif puisque j'ai choisi "test"
Si le mot de passe est trop court, vous aurez une alerte comme celle-ci, pour l'exemple j'ai volontairement choisi un password simple.
Choisissez le système de fichier, je ne me suis pas cassé la tête j'ai gardé FAT, mais il est conseillé d'en choisir un autre.
Laissez tourner le pool aléatoire quelques instants et cliquez sur format.
Le volume à été correctement créer.
Quitter Truecrypt en cliquant sur Exit.
Maintenant nous allons brute-forcer le volume à l'aide de truecrack, le test est mis en condition avec un password volontairement faible.
Truecrack se trouve dans le menu "Applications -> Kali Linux -> Passwords Attacks -> Offline Attacks -> truecrack".
une fois lancé le menu d'aide s'affiche.
Vérifions la présence du fichier chiffré
Et nous allons créer un petit dictionnaire pour ne pas faire durer le test des heures, je rappelle que ce test est une simulation.
Ensuite nous allons brute-forcer notre fichier.
truecrack -t <fichier> -w <dictionnaire>
l'option -t (--truecrypt <truecrypt_file>) spécifie le volume truecrypt et -w (--wordlist <wordlist_file>) le dictionnaire utilisé pour le brute-force.
== Désinstallation ==
Pour désinstaller Truecrypt & Tuecrack sipprimez simplement leurs paquets.
apt-get remove truecrack truecrypt
== Vidéo ==
[video=480,360]http://www.youtube.com/watch?v=MBJ2hOgD-Hc[/video]
== Voir aussi ==
* **(en)** http://www.truecrypt.org/
* **(en)** http://code.google.com/p/truecrack/
* **(fr)** http://korben.info/comment-cracker-un-c … crypt.html
Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D
Hors ligne