Forensic

Identifier le type d'un fichier se fait généralement en regardant l'extension du fichier.
.zip: archives compressées au format zip.
.doc: fichiers Words.

Parfois l'extension ne correspond pas, ou le fichier n'en a pas.
La commande 'file' examine le contenu du fichier, à la recherche d'entêtes caractéristiques.

file secret.zip

Cracker un zip chiffré avec une liste de mots de passe

fcrackzip -u -v -D -p rockyou.txt secret.zip

Vérification du format du fichier:

$ file backup.mdb
backup.mdb: Microsoft Access Database

Si besoin, installer les outils:

apt-get install mdbtools

Lister les tables, et les dumper.

mdb-tables backup.mdb 
mdb-export backup.mdp  users passwd

Vérification du format du fichier:

$ file mails.pst
mails.pst: Microsoft Outlook email folder

Si besoin, installer les outils:

apt-get install pst-utils

Extraire les boites mails, et les lire.

readpst mails.pst 
cat mails.mbox

Un fichier Odt est un fichier de traitement de texte tel OpenOffice ou LibreOffice, similaire à un document Word Docx.

Vérification du format du fichier:

$ file doc.odt
doc.odt: OpenDocument Text

Le fichier est une archive au format Zip contenant une arborescence de fichiers xml.
On peut la dézipper et regarder le contenu des fichiers.

unzip doc.odt    
cat content.xml

On peut aussi utiliser odt2txt pour extraire le texte:

odt2txt doc.odt

Méthode 1:
Dans le Menu [Statistiques], lance l'outil [Conversations]
Le premier onglet liste les trames ethernets.
Le second onglet liste les paquets IP extraits des trames ethernets. Il permet d'identifier les IP des machines.
L'onglet TCP, liste les sessions TCP contenues dans les paquets IP et reconstituées par Wireshark.
Selectionne l'onglet TCP, click sur un flux TCP puis le bouton 'follow Stream'

Méthode 2:
Survoler les paquets, identifier le flux TCP, et faire un Click droit sur un paquet TCP, et 'Suivre/TCP Stream'.

Identifier les connections TCP

tshark -nlr FILENAME -Y tcp.flags.syn==1 -T fields -e tcp.stream

Tshark recherche les connections TCP et leur donne un identifiant: 0, 1,...

Dumper le contenu de chaque flux en remplaçant ID par l'identifiant du flux: 0, 1,...

tshark -nlr FILENAME -qz "follow,tcp,ascii,ID"

Cacher un fichier dans une image

steghide embed -cf IMAGEFILE -ef FILETOHIDE 

Extraire le fichier

steghide extract -sf IMAGEFILE -p PASSWORD

Bruteforcer l'extraction avec rockyou

ROCKYOUFILE=/usr/share/wordlists/rockyou.txt
ROCKYOULIST=`cat /usr/share/wordlists/rockyou.txt`
for word in $ROCKYOULIST
do
    echo $word
    ret=`steghide extract -sf $1 -p $word`
    if [ $? -eq 0 ]
    then
        echo Found 
        exit 0
    fi
done

Et en vidéo ?

Mounter le système de fichier sur le répertoire /tmp

mkdir /tmp/tmpmnt
sudo mount disk.img /tmp/tmpmnt
ls -al /tmp/tmpmnt

Démounter le point de mountage

sudo umount /tmp/tmpmnt 

Créer un point de montage sur le disque.

mkdir /tmp/tmpmnt

Utiliser Veracrypt en mode de compatibilité TrueCrypt (option -tc) et sans accélération (-m=nokernelcrypto) pour monter le disque.

sudo veracrypt -tc -m=nokernelcrypto  --mount truecrypt_safe.img /tmp/tmpmnt
Enter password for truecrypt_safe.img: 
Enter keyfile [none]: 
Protect hidden volume (if any)? (y=Yes/n=No) [No]: 

Extraire le Hash

$ truecrypt2john.py truecrypt_safe.img > hash

Casser le Hash

$ john --format=tc_ripemd160 hash