Annonce

Réduire
Aucune annonce.

Exercice de base de déchiffrement

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Tutoriel Exercice de base de déchiffrement

    Petite démonstration de déchiffrement à partir d'algoritmes de chiffrement usuels.

    Prenons ce code :

    Code:
    WLxqUonm/+piStAu=6nIRtasYzBj8L9rWzMMmEaCeENcScn/IiNK/taMYE5xYodNQ=/+atpzYc/xR49q/aB+eYBUejAzaERwda7Bapp=ScqKR4dQdc/JUtnOeYhbRtns
    Il est crypté en :

    ATOM-128>>GILA7>>FERON-74>>TRIPO-5

    Pour le décrypter, allez sur http://www.crypo.com et commencez par la fin, donc par TRIPO-5.

    Vous décryptez le code. Vous allez obtenir un résultat ; copiez-collez ce résultat, retournez sur la page d'accueil de crypo, et allez décrypter ce dernier via l'algoritme usuel FERON-74. Faites la même procédure pour le GILA-7 et enfin l'ATOM-128...

    Et vous découvrirez le message !
    sigpic

    Cyprium Download Link

    Plus j'étudie plus j'me rends compte que je n'sais rien.

    †|

  • #2
    Tutoriel indispensable à tout hacker ! En effet beaucoup de sites ou forum masquent des liens ou informations derrière ce type de chiffrement.
    Dernière modification par McSquizzy, 31 août 2011, 22h06.

    Commentaire


    • #3
      Oui, incontournable en effet !
      †vKs|

      Commentaire


      • #4
        Au contraire j'ai bien l'impression que cette méthode vint à disparaitre,mais il est important de la connaitre,c'est la base de la base.
        petite astuce inutile sur Crypo : ouvrez tout les liens des cryptages en question en plusieurs onglets,vous n'aurez plus besoin de copier/coller puisque votre décryptage apparaitre en temps réel sur les différentes pages.
        Dernière modification par icarius, 01 juin 2012, 21h33.

        Commentaire


        • #5
          Très intéressant en effet cette méthode de cryptage ! merci beaucoup !

          Commentaire


          • #6
            c'est facile si on sais qu'il est crypté en ATOM-128>>GILA7>>FERON-74>>TRIPO-5

            Mais si on a pas cette info on fait comment ?
            WITHOUT DEVIATION FROM THE NORM, PROGRESS IS NOT POSSIBLE
            -Frank Zappa

            Commentaire


            • #7
              Envoyé par Iddl3 Voir le message
              c'est facile si on sais qu'il est crypté en ATOM-128>>GILA7>>FERON-74>>TRIPO-5

              Mais si on a pas cette info on fait comment ?
              Bah oui c'est facile.

              Si on a aucune info, y'a deux possibilité :

              - soit on "reconnait" quel type d'algo c'est (soit car il est très reconnaissable (type brainfuck), soit on se doute qu'il appartient à seulement quelques possibilités (reconnaissance à l'aide des symboles, tel que le = à la fin, les / ou les +) et là on peut tester rapidement de décrypter "à l'oeil" via crypo --> ça ce n'est bien sûr valable que si on à un peu l'oeil et qu'il n'y a qu'un seul algo (et non une imbrication de plusieurs comme dans l'exemple de mon premier post, parce-que là, good luck^^) ; <-- solution rapide pour cryptage simple et unique et suffisamment reconnaissable

              - soit on en a aucune idée (ce qui est souvent le cas) et il y a une ou plusieurs couches de cryptage : là, si on a pas de soft... c'est du temps perdu. Donc il faut passer par un soft de crypto qui "reconnaisse" l'algo, et le décrypte (dans le cas d'une couche unique) soit qui tente toutes les possibilités et ressort les plus probables (dans le cas de couches multiples).

              Bien évidemment, la seconde solution sera nécessaire dans 95% des cas. Il ne reste plus qu'à trouver un soft qui le fait. Pour ce type de soft, trois possibilités :

              - trouver un soft qui le fait (si vous en trouvez un, faites moi signe, car je n'en ai pas trouvé ; j'ai pas cherché longtemps non plus..) ;
              - vous le faites vous-même ;
              - vous attendez qu'on vous le fasse (fin 2012) <-- en effet, ce sera inclus dans notre projet de tool de crypto (à voir ici).
              sigpic

              Cyprium Download Link

              Plus j'étudie plus j'me rends compte que je n'sais rien.

              †|

              Commentaire


              • #8
                La fameuse protection anti-débutant ^^
                Sa fait longtemps que je connait mais j'ai dû trouver tout seule et j’aurai bien aimé avoir eu un tuto m'expliquant comment faire à ce temps là.
                Alors merci d'aider ce qui ne savaient pas
                Are hackers a threat? The degree of threat presented by any conduct, whether legal or illegal, depends on the actions and intent of the individual and the harm they cause.
                Kevin Mitnick

                Commentaire


                • #9
                  En réalité, c'est une protection "anti-débutants" pour... "débutants". On ne trouve ce type de "cryptage cadeau" que sur des sites pour débutants. En effet, n'importe qui comprend ce qu'il a à faire quand on lui donne la formule (sens des imbrication de chiffrement). Ce n'est utilisé que pour se faire mousser en employant un processus cryptographique. La remarque d'Iddl3 est la plus pertinente. En effet, lorsqu'on se retrouve face à un cyphertext, y'a jamais la réponse donnée avec, faut se débrouiller tout seul.

                  En effet, si on se trouve face à ceci :

                  54b0c58c7ce9f2a8b551351102ee0938

                  on reconnait assez facilement que c'est du MD5, et on peut essayer de l'unhash via un des nombreux tools conçus pour.

                  Si l'on se trouve fasse à ceci :

                  dGhpcyUyMGlzJTIwYSUyMHRlc3Q=

                  on peut aussi facilement se dire que c'est du base64, étant donné que le cyphertext se termine par le symbole =

                  Et encore plus si l'on tombe sur ceci :

                  - .... .. ... / .. ... / .- / - . ... -

                  Là, on voit direct que c'est du morse.

                  Mais c'est rarement le cas, en temps normal, quand un message est crypté, c'est qu'il a justement été crypté pour ne pas être décrypté par tous. Donc, on tombera plus souvent sur des cyphetext de ce type :

                  haLB26kjoPJtE

                  Là c'est plus coton, en effet, lequel est-ce ? C'est du DES, avec clé (mot de passe). Faut déjà reconnaître que c'est du DES (ça reste à peu près trouvable) mais encore faut-il trouver le pwd, sinon c'est mort. Bref. C'est évidemment plus complexe lorsqu'on a aucun indice (ce qui est toujours le cas quand on est dans une situation réelle - pas dans un "challenge" avec des tips de tous les côtés^^).

                  Bref, mon premier post était justement destiné à ceux qui ne savent même pas ce que sont ces algo d'encryption et qui voient trainer des consignes telles que OKTO3>ZARA128 donné par un débutant qui se fait mousser avec une protection qu'il casse lui-même en divulguant la formule.

                  Donc, content que ça puisse "aider" certains, mais après, il est certain que jamais vous ne trouverez ça en situation réelle. Faut pas rêver
                  sigpic

                  Cyprium Download Link

                  Plus j'étudie plus j'me rends compte que je n'sais rien.

                  †|

                  Commentaire


                  • #10
                    C'est sûr qu'à part les protections "anti-débutant" on ne trouve ça nulle part.

                    Et le même exercice sans aucun indice relèverait d'un tout autre niveau que celui-ci.

                    Mais on n'est jamais à l’abri d'une personne trop prudente qui se laisserait des indices pour être sûre ne pas se bloquer elle même avec son cryptage en cas d'oubli^^
                    Are hackers a threat? The degree of threat presented by any conduct, whether legal or illegal, depends on the actions and intent of the individual and the harm they cause.
                    Kevin Mitnick

                    Commentaire


                    • #11
                      Si une série de 2 chiffre ne dépasse pas 55 et passe de 1 à 5 de 11 à 15 de 21 à 25 de 31 à 35 etc.. c'est le carré de polybe.
                      WITHOUT DEVIATION FROM THE NORM, PROGRESS IS NOT POSSIBLE
                      -Frank Zappa

                      Commentaire


                      • #12
                        Merci beaucoup, moi qui cherchais depuis longtemps comment décrypt les liens de dl de tools.

                        Commentaire

                        Chargement...
                        X