Cracker des Zip, Rar, 7z et PDF sous Linux
Parfois, vous pouvez avoir besoin de retrouver le mot de passe d’une archive compressée légitime dont vous avez perdu l’accès. Sous Windows, plusieurs outils existent, mais qu’en est-il sous Linux ? Voici un guide complet des solutions disponibles.
⚠️ Note importante : Ces outils doivent être utilisés uniquement sur vos propres fichiers ou avec autorisation explicite. L’utilisation sur des fichiers protégés sans autorisation peut être illégale.
John the Ripper (Recommandé)
John the Ripper est devenu l’outil de référence pour le déverrouillage d’archives. Il supporte de nombreux formats et offre des performances optimales.
Installation
# Installation via apt
sudo apt install john
# Pour la version jumbo avec plus de fonctionnalités
sudo snap install john-the-ripper
Utilisation
# Pour les fichiers ZIP
zip2john archive.zip > hash.txt
john hash.txt
# Pour les fichiers RAR
rar2john archive.rar > hash.txt
john hash.txt
# Pour les fichiers 7z
7z2john archive.7z > hash.txt
john hash.txt
# Pour les PDF
pdf2john document.pdf > hash.txt
john hash.txt
Outils spécialisés par format
1. fcrackzip (Archives ZIP)
fcrackzip reste un outil efficace et fiable pour les archives ZIP.
# Installation
sudo apt install fcrackzip
# Utilisation basique
fcrackzip -b -c 'aA1!' -l 1-10 -u fichier.zip
# Utilisation avec dictionnaire
fcrackzip -D -p dictionnaire.txt -u fichier.zip
Options principales :
-b
: mode brute-force-c 'aA1!'
: caractères à utiliser (a-z, A-Z, 0-9, symboles)-l 1-10
: longueur du mot de passe-D
: utilisation d’un dictionnaire-u
: n’afficher que les mots de passe trouvés
2. Hashcat (Multi-format, Haute Performance)
Hashcat est particulièrement efficace grâce à son support des GPU.
# Installation
sudo apt install hashcat
# Utilisation avec ZIP
zip2john archive.zip > hash.txt
hashcat -m 13600 hash.txt -a 3 ?a?a?a?a?a?a
# Utilisation avec RAR
rar2john archive.rar > hash.txt
hashcat -m 13000 hash.txt -a 3 ?a?a?a?a?a?a
3. pdfcrack et qpdf (Documents PDF)
Pour les PDF, deux outils complémentaires sont disponibles :
# Installation
sudo apt install pdfcrack qpdf
# Utilisation de pdfcrack
pdfcrack -f document.pdf -n 6 -m 10
# Alternative avec qpdf
qpdf --decrypt --password=- input.pdf output.pdf
Optimisations et techniques avancées
1. Utilisation des GPU
# Avec hashcat pour accélération GPU
hashcat -D 2 -a 3 hash.txt
2. Dictionnaires optimisés
# Téléchargement de dictionnaires
wget https://github.com/danielmiessler/SecLists/raw/master/Passwords/Common-Credentials/10-million-password-list-top-1000000.txt
# Utilisation
john --wordlist=10-million-password-list-top-1000000.txt hash.txt
3. Techniques hybrides
# Combinaison dictionnaire + règles
hashcat -a 6 -m 13600 hash.txt dict.txt ?d?d?d
Bonnes pratiques
- Optimisation des ressources :
- Privilégiez l’utilisation des GPU quand disponibles
- Adaptez le nombre de threads à votre CPU
- Utilisez des dictionnaires ciblés
- Choix de l’outil :
- Archives complexes : Hashcat ou John
- Archives simples : outils spécialisés
- PDF : qpdf en priorité
- Sécurité :
- Vérifiez la légitimité de l’opération
- Gardez une trace des tentatives
- Utilisez des ressources système dédiées
Ressources utiles
Note finale
Ces outils sont puissants et doivent être utilisés de manière responsable. La tendance actuelle est à l’utilisation d’outils multi-formats comme John the Ripper ou Hashcat, qui offrent de meilleures performances et une plus grande flexibilité que les outils spécialisés.