En récupérant le contenu de wikipédia.
Voir aussi la règle 'universelle" pour hashcat
Dans le profil (voir https://support.mozilla.org/bm/questions/1391192)
- key3.db (DBM) avant FF 58 (supporté jusqu'à FF 72)
. supporté par JtR (mozilla2john)
. format DBM sûrement ancien, il faudra une vieille release pour lire - key4.db (SQLite) depuis FF 58
. pas de support de JtR
. tentative de reverse: https://github.com/openwall/john/issues/5160
. ASN.1 Javascript decoder (mentionné dans le ticket ci-dessus) https://lapo.it/asn1js/
. script bourrin pour brute force du master pw avec JtR (inutilisable, doit prendre des siècles) https://gist.github.com/haqpl/4cd951771900f855adc9368aabebf1dd
. ce script appelle celui-ci https://github.com/unode/firefox_decrypt pour vérifier que le master pw décode les passwords
Les passwords se trouvent dans le profil, fichier logins.json
Rappel rapide des hashes windows et outils de dump (Win7 / Win10)
Voir mimikatz (windows)
et depuis linux (debian)
impacket-secretdump -sam fichier-SAM -system fichier-SYSTEM LOCAL
(dans c:\/Windows\System32\config)
Expandpass is a string expansion program. It's "useful for cracking passwords you kinda-remember." You tell the program what you remember about the password and it tries related passwords.
Last August, I launched a little feature within Have I Been Pwned (HIBP) I called Pwned Passwords. This was a list of 320 million passwords from a range of different data breaches which organisations could use to better protect their own systems. How? NIST explains: When processing requests to establish
KRACK attack allows other nasties, including connection hijacking and malicious injection.
wifi-cracking - Crack WPA/WPA2 Wi-Fi Routers with Airodump-ng and Aircrack-ng/Hashcat 🖧
crack d'un ransomware
crack password protected office files
http://linuxfr.org/users/oumph/journaux/v%C3%A9rifier-ou-retrouver-un-mot-de-passe-sur-un-fichier-xlsdoc-avec-pseudo-s%C3%A9curit%C3%A9-xor
office2john https://github.com/magnumripper/JohnTheRipper
Decrypting Open Office documents http://www.lyquidity.com/devblog/?p=35
[MS-OFFCRYPTO]: Office Document Cryptography Structure http://msdn.microsoft.com/en-us/library/cc313071.aspx
vieil article, assez clair avec exemple: http://chicago.sourceforge.net/devel/docs/excel/encrypt.html