[sécurité] [hack] Cracker des mots de passes Windows
-
B3. Extraire le hash NTLM de votre password Windows
– Pour pouvoir faire une attaque par dictionnaire ou par bruteforce, il va falloir récupérer le hash NTLM de notre password qui est encrypté dans la SAM récupérée précédemment.
– Nous allons utiliser Mimikatz car pour l’instant, c’est le seul que je connaisse a avoir été mis à jour depuis que Windows 10 a crypté en AES la SAM. Pour les systèmes inférieur PWDUMP faisait le job, SAMDUMP etc…
– Mimikatz est dispo sous Kali linux (en msf pour les exploits) et dispo sous Windows. Attention, il est considéré comme un virus par la plupart des antivirus du marché. Il vous faudra donc le copier avant de DEL et extraire les fichiers de Mimikatz.
– Il est dispo ici: https://github.com/gentilkiwi/mimikatz/releases
– Nous allons le lancer avec nos 2 fichiers (SAM et SYSTEM) en paramètres afin de récupérer le hash du password.
– On le lance avec la commande des 2 fichiers en paramètres (adapter le chemin) :
lsadump::sam /system:C:\Users\War10cK\Desktop\SaM\test\win\SYSTEM /SAM:C:\Users\War10cK\Desktop\SaM\test\win\SAM
– Récupérer le hash NTLM correspondant à votre utilisateur (les plus habitués reconnaitrons facilement ce hash!!!) :
B4. Décrypter le hash NTLM afin d’obtenir le mot de passe
– En premier lieu, voyons les différends types d’attaques et comment elles fonctionnent :
-
Attaque par dictionnaire (Straight): Une attaque par dictionnaire entre chaque mot dans un dictionnaire comme mot de passe. Cela supprime une partie du caractère aléatoire d’une attaque par force brute, réduisant le temps nécessaire pour trouver le mot de passe, à condition que le mot de passe se trouve dans le dictionnaire, bien sûr. Notez que «dictionnaire» ne fait pas littéralement référence à un simple dictionnaire anglais, les entrées d’un dictionnaire de cryptographie peuvent inclure des substitutions courantes (par exemple, «4pple» pour «apple») et des entrées numériques. Un exemple courant est une attaque de table arc-en-ciel. Une table arc-en-ciel est essentiellement un dictionnaire optimisé pour les valeurs de hachage
courantes ainsi que les mots de passe. Une attaque arc-en-table est donc une attaque par dictionnaire, mais avec un dictionnaire spécialisé optimisé pour la tentative de craquage. -
Attaque par force brute (brute force): Une attaque par force brute essaie de manière exhaustive toutes les combinaisons possibles de lettres, de chiffres et de symboles pour déchiffrer un mot de passe. C’est le moyen le plus simple de déchiffrer un mot de passe, mais aussi le plus inefficace, car il perd beaucoup de temps à faire des suppositions improbables. La plupart des types de chiffrement empêchent efficacement une attaque par force brute en utilisant des algorithmes de hachage pour ralentir la saisie du mot de passe. Des mots de passe plus longs peuvent également faire échouer cette technique. Par exemple, une attaque par force brute peut prendre 5 minutes pour casser un mot de passe à 9 caractères, mais 9 heures pour un mot de passe à 10 caractères, 14 jours pour 11 caractères et 3,9 ans pour 12 caractères.
-
Attaque de table arc-en-ciel (Rainbow): Cette méthode utilise des hachages pré-calculés. Supposons que nous ayons une base de données qui stocke les mots de passe sous forme de hachages md5. Nous pouvons créer une autre base de données contenant des hachages md5 de mots de passe couramment utilisés. Nous pouvons ensuite comparer le hachage de mot de passe que nous avons avec les hachages stockés dans la base de données. Si une correspondance est trouvée, nous avons le mot de passe.
-
Attaque par masque (Mask Attack): Similaire à une attaque par force brute, mais avec des règles pour réduire le nombre d’entrées. Il est extrêmement utile si certains des caractères sont connus ou si les types de caractères sont connus. Par exemple, si un utilisateur sait que son mot de passe a une lettre majuscule au début et trois chiffres à la fin, l’attaque par masque serait bien plus efficace qu’une simple attaque par force brute. Les masques sont souvent générés par l’attaquant.
-
Attaque par combinaison (Combination): Cette attaque ajoute des entrées de dictionnaire à d’autres entrées de dictionnaire. Il est efficace car les utilisateurs choisissent souvent des phrases secrètes qui combinent quelques phrases courantes faciles à retenir, par exemple «mot de passe123». Supposons que le dictionnaire pour une attaque combinatoire ait les mots “chien” et “chat”. Le combinateur essaierait “chienchat” et “chatchien” comme mots de passe possibles. Une attaque combinatoire peut être extraordinairement efficace pour casser des phrases secrètes générées par l’utilisateur, mais elle n’est pas trop efficace pour casser des phrases secrètes créées par la machine.
-
Attaque par empreinte digitale (fingerprint attack): Il s’agit d’un type d’attaque assez nouveau, et sa méthode est assez sophistiquée. Il décompose les phrases de passe possibles en «empreintes digitales», des combinaisons à un ou plusieurs caractères qu’un utilisateur peut choisir. Pour le mot «chien», la technique créerait des empreintes digitales comprenant «c», «h», «i», «e» «n»ainsi que «chi» et «ien». Cela peut être une attaque particulièrement efficace lorsqu’un utilisateur se souvient d’une partie d’un mot de
passe. Cependant, en raison de sa sophistication, il nécessite une puissance de calcul extraordinaire. -
Attaque hybride (hybrid attack): Il s’agit d’un mélange d’un dictionnaire et d’une attaque par force brute. Il renforce une attaque de dictionnaire en plaçant une chaîne de caractères de force brute au début ou à la fin des entrées du dictionnaire.Par exemple, «logiciel» peut être ajouté à «logiciel001», «logiciel002», «001logiciel» et ainsi de suite.
-
Attaque par permutation (Permutation attack): Une attaque par permutation utilise un dictionnaire, mais chaque entrée du dictionnaire génère également des permutations d’elle-même. Pour le mot «chien», une
attaque par permutation créerait les entrées «neihc», «ienhc», «iechn», «nchie» … -
Attaque PRINCE (PRINCE Attack): Signifie «PRobability INfinite Chained Elements». L’attaque PRINCE utilise un algorithme pour essayer les candidats de mot de passe les plus probables avec une attaque
combinatoire. Il crée des chaînes de mots combinés en utilisant un seul dictionnaire. -
Attaque basée sur des règles (Rule-based attack): Comme son nom l’indique, une attaque basée sur des règles utilise des règles pour éliminer les possibilités. C’est l’un des types d’attaques les plus complexes, mais les possibilités sont infinies. Un ingénieur de récupération de mot de passe pourrait créer tous les critères nécessaires pour éliminer les suppositions différentes ou impossibles
-
Attaque par recherche de table (Table-Lookup attack): Chaque mot d’un dictionnaire génère des masques pour une attaque par masque tout en créant de nouveaux mots en consultant un tableau. En termes simples, il est efficace pour deviner les mots de passe lorsque l’utilisateur a remplacé un ou plusieurs caractères par des chiffres ou des symboles (par exemple, “m $ ney” au lieu de “money”).
-
Attaque à bascule (Toggle-Case attack): Cette attaque crée toutes les combinaisons de casse possibles pour chaque mot d’un dictionnaire. Le mot de passe candidat «do» générerait également «Do» et «dO».
-
Guess: Comme son nom l’indique, cette méthode implique de deviner. Les mots de passe tels que qwerty, mot de passe, admin, etc. sont couramment utilisés ou définis comme mots de passe par défaut. S’ils n’ont
pas été modifiés ou si l’utilisateur est imprudent lors de la sélection des mots de passe, ils peuvent être facilement compromis. (Nous le verrons d’ailleurs après!!!) -
Spidering: La plupart des organisations utilisent des mots de passe qui contiennent des informations sur l’entreprise. Ces informations peuvent être trouvées sur les sites Web de l’entreprise, les médias sociaux tels que Facebook, Twitter, etc. Spidering recueille des informations à partir de ces sources pour créer des listes de mots. La liste de mots est ensuite utilisée pour effectuer des attaques par dictionnaire et par force brute.
– A mon sens, la méthode la plus simple est la suivante :
-
On essai d’abord de de devinez le mot de passe avec des choses courantes.
-
On trouve des informations sur sa victime, nom, prénom, date de naissance, nom du chien de la sœur, de la mère etc… Facebook et réseaux sociaux sont vos amis.
-
On test notre hash récupéré par Mimikatz à une base de données de hash sur internet (voir plus loin)
-
On fais une attaque par dictionnaire avec ses mots avec un logiciel de crack
-
On fais une attaque par dictionnaire classique avec un logiciel de crack
-
On essaie d’autres types d’attaques
-
On fais du brute force en dernier lieu (car ça peut être très long)
– Il existe plusieurs logiciels de crack de mot de passe :
-
John The Ripper: Le plus connu. John The Ripper utilise l’invite de commande pour casser les mots de passe. Cela le rend approprié pour les utilisateurs avancés qui sont à l’aise avec les commandes. Il existe une GUI appelé Johny. Il est capable de faire des attaques par dictionnaire, du brute force etc… C’est un outils très polyvalent… Le programme est gratuit, Il a des dictionnaires alternatifs gratuits que vous pouvez utiliser.
http://www.openwall.com/john/ -
Hashcat: Hashcat propose plusieurs types d’attaques différentes. Les plus connues bien sûr sont le BruteForce et l’attaque par dictionnaire(Straight), mais, on retrouve aussi des attaques par masque(Mask), par combinaison(Combination), par règles (Rules-Attacks) et enfin les attaques hybride qui plusieurs plusieurs de ces attaques. Hashcat est un outil très complet en matière de crackage de mots de passe, il possède 238 mode de crackage de hash (salage de mots de passe compris): du MD5 au SHA3, du MD5 chiffrer en SHA1, etc… Jusqu’à l’Etherum et Bitcoin Wallet !
Hashcat permet aussi l’utilisation des GPU pour accélérer les calculs, ce qui en fait l’utilitaire le plus puissant de sa catégorie !
https://hashcat.net/hashcat/ -
RainbowCrack: RainbowCrack est un logiciel capable de générer des tables arc-en-ciel et de faire du crack de hash avec celles-ci.
http://project-rainbowcrack.com/ -
Cain & Abel: Il fonctionne sur Windows. Il est utilisé pour récupérer les mots de passe des comptes d’utilisateurs, la récupération des mots de passe Microsoft Access; réseau sniffing, etc. Contrairement à John The Ripper, Cain & Abel utilise une interface utilisateur graphique. Il est très fréquent chez les débutants et les script kiddies en raison de sa simplicité d’utilisation mais il est très vieux et austère.
-
Ophcrack: Ophcrack est un cracker de mot de passe Windows multiplateforme qui utilise des tables arc-enciel pour cracker les mots de passe. Il fonctionne sous Windows, Linux et Mac OS. Il dispose également d’un module pour les attaques par force brute, entre autres fonctionnalités. C’est un dinosaure et je n’ai pas réussi à le faire fonctionner sur des SAM Windows 10 (Si vous y arrivez, je suis preneur!!)
http://ophcrack.sourceforge.net/ -
SamInside: SAMInside se sert d’une technique d’extraction du nom et du mot de passe tout en utilisant un langage d’encodage spécifique. Le programme est capable de recourir à cette technique pour le type d’attaque des mots de passe chiffrés. On compte en tout une dizaine d’importations de données dont les fichiers LCP, LCS et HDT. Il inclut également 4 types d’attaque principaux dont le masquage, l’attaque par dictionnaire et le système d’hybridation. L’utilisation de ce logiciel ne nécessite aucune installation. Il peut s’exécuter à partir de n’importe quel périphérique amovible tel qu’une disquette, un CD/DVD ou une clé USB. Un simple enregistrement suffit pour que toutes ses fonctionnalités puissent être exploitées
– Avant d’utiliser un logiciel de crack, il est intéressant de voir si notre hash est connu à partir de sites répertoriant les hash. Il en existe une pléthore, je vous laisse googler si besoin :
- https://crackstation.net/
- https://hashkiller.co.uk/Cracker/NTLM
- https://hashcrack.com/
- http://reverse-hash-lookup.online-domain-tools.com/
- https://cmd5.org/
Si le mot de passe est simple, vous le retrouverez de cette manière !
-
-
B4A. John The ripper
– Les modes de fonctionnement de John the Ripper :
-
Mode 1: single (simple)
John utilise les informations login/GECOS des utilisateurs (nom, prenom, login, etc.) en y appliquant les règles de transformations définies dans le fichier john.conf. Il ’agit du mode le plus rapide, il ne dure en général que quelques secondes. Les mots de passe trouvés sont essayés sur toute la liste au cas où deux utilisateurs aient le même mot de passe. -
Mode 2 : wordlist (dictionnaire)
Les dictionnaires sont des fichiers texte, contenant un mot (ou expression) par ligne. Il en existe pour toutes les langues et tous les domaines d’activité. Les utilisateurs GNU/Linux ont en général deux dictionnaires sur leur système (/usr/share/dict), un en anglais et un dans la langue locale. Les performances sont légèrement améliorées lorsque le fichier est trié par ordre alphabétique. -
Mode 3 : incremental (incrémental brut)
Le mode incrémental essaie toutes les combinaisons de caractères dans une plage donnée (e.g. jusqu’à 8 caractères), à partir d’un jeu de caractères définis (e.g. seulement les lettres minuscules). Ce mode est très long ; il n’est jamais mené à son terme (que l’on peut estimer en fonction des plages données à plusieurs dizaines d’années). Afin d’en améliorer un peu l’efficacité, John base ses essais sur des tables de fréquence d’utilisation des caractères. Le mode incrémental est activé avec l’option -i (ou –incremental)
Utilisation du programme
– Afficher l’aide :
john -h
– Utilisation de base (brute force)
john emplacement_du_fichier_de_hash
– Pour connaitre ou en est le crack, appuyer sur la barre espace :
– Appuyer sur [Ctrl+z] pour mettre John en pause
– Reprendre le job de John :
jobs fg 1
– John peux aussi nous afficher le résultat toutes les X secondes si besoin :
john -progress-every=3 emplacement_du_fichier_de_hash
– Une fois le password cracké on peut le voir comme cela:
john --show emplacement_du_fichier_de_hash
– Utilisation basique en stipulant le format du HASH (ici NTLM) :
john --format=NT emplacement_du_fichier_de_hash
– Pour connaitre les formats et sous-formats disponibles:
john --list=formats john --list=subformats
– Utilisation avec une attaque par dictionnaire en spécifiant le format et le dictionnaire :
john --wordlist=/usr/share/wordlists/rockyou.txt --format=NT /root/Bureau/hash
INFO: par défaut et sans action de notre part, John utilisera son propre dictionnaire disponible dans /usr/share/john/password.lst
L’attaquant peut bien sur utiliser sa propre Wordlist, ça ne reste qu’un fichier texte de base.
– Ici, j’ai utilisé le dictionnaire assez connu nommé rockyou qui est disponible de base sous Kali Linux.
– Pour Windows il est téléchargeable ici :
https://wiki.skullsecurity.org/Passwords– Une autre connu est la darkc0de.lst dispo ici et ici :
- https://weakpass.com/wordlist/683
- https://raw.githubusercontent.com/danielmiessler/SecLists/master/Passwords/darkc0de.txt
– Et d’autres ici :
- http://contest.korelogic.com/wordlists/Feb-10-2011/final-fr-wikipedia.dic.gz
- https://download.g0tmi1k.com/wordlists/large/
- https://www.renderlab.net/projects/WPA-tables/ 33GB!!
- https://hashkiller.co.uk/ListManager/Download
- http://www.outpost9.com/files/WordLists.html
- https://blog.g0tmi1k.com/2011/06/dictionaries-wordlists/
- http://www.md5this.com/tools/wordlists.html
- http://www.mieliestronk.com/wordlist.html
- https://packetstormsecurity.com/Crackers/wordlists/
- https://maurisdump.blogspot.be/2011/12/best-dictionaries-wordlist-for-wpa.html
– Sous Kali voici comment le trouver et utiliser le dictionnaire rockyou:
locate rockyou
– On se déplace à l’endroit du dictionnaire et on l’extrait :
cd /usr/share/wordlist/ gzip -d rockyou.txt.gz
–> Et voila, rockyou est utilisable pour John.
Idées sympa sur les dictionnaires
– Assembler tous les fichiers de dictionnaires pour les travailler plus facilement :
cat wordlist1 wordlist2 wordlist3 > big_wordlist.txt
– Classer les password par ordre alphabétique et supprimer les doublons :
cat big_wordlist.txt | sort | uniq > big_wordlist_final.txt
️ INFO :
– Pour réaliser un véritable audit, il peut être intéressant de récupérer quelques infos comme les noms, prénoms, adresses, date de naissance… des utilisateurs. Ces infos seront à placer dans un dictionnaire et à tester en premier lieu.
– Ne pas confondre SAM locale et SAM AD. Une base SAM AD ne contient pas d’empreinte LM donc seule une attaque brute force (longue voire très longue) arrivera à ces fins. Donc il est possible de tester une base SAM d’un Active Directory server 2008R2 par exemple. N’oubliez pas qu’un poste de travail conserve une copie des 10 dernières connexions utilisateurs de domaine !
– Utilisation avec le hash en précisant le mode :
john --single emplacement_du_fichier_de_hash john --incremental emplacement_du_fichier_de_hash john --wordlist emplacement_du_fichier_de_hash
– Utilisation du dictionnaire en utilisant les règles Mangling (Mangling est un pré-processeur que John utilise pour optimiser les dictionnaires pour rendre le crack plus rapide):
john --wordlist=”wordlist.txt” --rules emplacement_du_fichier_de_hash
– Testons donc maintenant une attaque avec le dictionnaire rockyou (non obligatoire, celle de John peux suffire) sur le fichier de hash NTLM récupéré précédemment par Mimikatz en précisant le format du hash (NT) :
john --wordlist=/usr/share/wordlists/rockyou.txt --format=NT /root/Bureau/hash
– On affiche aussi le résultat avec :
john --show --format=NT /root/Bureau/hash
!!! Et bingo le mot de passe est cracké en très peu de temps vu que celui-ci était 123 !!!
– Les infos des passwords crackés sont visible dans /root/.john/john.pot
Vous l’aurez compris, le temps de crack dépendra de la complexité du mot de passe !!
La signature du hash est bien sur connu et visible sur les sites cités plus haut :
-
-
B4B. Hashcat
– Hashcat est un outil très complet en matière de crackage de mots de passe et est certainement le plus performant puisqu’il utilise le GPU en supplément, il possède 238 mode de crackage de hash (salage de mots de passe compris): du MD5 au SHA3, du MD5 chiffrer en SHA1, etc… Jusqu’à l’Etherum et Bitcoin Wallet !
– Hashcat est réputé comme être le logiciel le plus rapide pour cracker des hashs. Grâce à sa programmation pour utiliser du multi-thread, et pour l’utilisation des GPU pour accélérer les calculs en plus du CPU.
– Pour cela vérifier d’abord que votre matériel est compatible sur :
https://developer.nvidia.com/cuda-gpus– Il fonctionne aussi sous Windows, liens de téléchargement :
https://hashcat.net/hashcat/
FACULTATIF: Installation des drivers GPU pour Mimikatz
– Mettre à jour la distribution:
apt-get update && apt dist-upgrade -y && reboot
– Une fois mis à jour, il faudra déterminer et vérifier le nom exact de votre GPU, ainsi que le module du Kernel qu’il utilise, utilisez lacommande :
lspci -v
– Une fois que votre système a été redémarré, nous allons installer le OpenCL ICD Loader, les drivers, et le toolkitCUDA :
apt install -y ocl-icd-libopencl1 nvidia-driver nvidia-cuda-toolkit
– Vérifier l’installation :
nvidia-smi
– Vérifier aussi que le Hashcat soit aussi capable de détecter le GPU.
hashcat -I
– Hashcat s’utilise selon cette commande :
hashcat [options]... hash|hashfile|hccapxfile[dictionary|mask|directory
– En premier lieu, nous allons voir les différentes fonctionnalités de Hashcat.
– Pour les voir, affichez l’aide avec la commande suivante :
hashcat --help
–> Ouch, ça fait pas mal d’options tout ça !!
– Pour plus de lisibilité, elles sont ici: https://hashcat.net/wiki/doku.php?id=hashcat
– Voici les plus importantes pour nous :
- -m: type de hash
- -a: type d’attaque
- -0: Output
– Le hash qui nous intéresse ici est le NTLM portant le numéro 1000
– Voici les types d’attaques disponibles :
-
0 | Straight: Cette attaque est celle par défaut, et c’est aussi le nom pour l’attaque par dictionnaire.
-
1 | Combination: Cette attaque permet de faire des combinaison entre deux dictionnaires.
- On retrouvera par exemple : hascat -m 0 -a1 hash.txt dictionaire1.txt dictionnaire.txt . On aura dans dictionnaire1 des fruits et dans dictionnaire2 des couleurs.
- On obtiendra alors des combinaisons comme: bananerouge /bananeverte / pommerouge / pommeverte.
- Il est aussi possible d’ajouter des régles “rule”, avec les options :
- -j ‘$+’ Où $ est le mot du dictionnaire de gauche et+ est le caractère spécial ajouté :pomme+
- -k ‘!!$-’ Où $ est le mot du dictionnaire de droite et!! et - sont ajoutés : !!rouge
–> Et nous obtiendrons : pomme+!!rouge
- Les Rules-Attacks peuvent être utilisées aussi avec les autres types d’attaques, pour plus de détails sur leurs paramètres, je vous invite à visiter le site officiel.
-
3 | Brute-force: Le Brute-Force est l’attaque la plus connu et souvent celle de la dernière chance, vous allez tester toutes les combinaisons possibles afin de trouver le bon mot de passe. La plupart des attaques comme le Brute-Force sont compatibles avec les Masks-Attacks et les Rules-Attacks.
-
6 | Hybrid Wordlist + Mask: Il faut voir les attaques Hybrid comme un mélange entre le Brute-Force et les attaques par dictionnaires. Par exemple, nous générons par exemple à l’aide d’un filtre des nombres décimaux : Hashcat -a 6 ?d?d dictionnaire1.txt …
Dans exemple, nous ajouterons à la suite notre mot de passe Mdp :Mdp00, Mdp01, Mdp02 … Mdp99.
Les “masks-attacks” sont un Brute-Force intelligent où nous pouvons directement spécifier si un caractères doit rester décimal ?d ou loweralpha (abcdefghijklmnopqrstuvwxyz) ?l
Il existe d’autre options comme: ?u pour Upperallpha , ?s pour les caractères spéciaux : !"#$%&'()*+,-./:;<=> ?@[]^_`{|}~ ,a représente l’ensemble des caractères : ?d?l?u?s, etc … -
7 | Hybrid Mask + Wordlist: Ce type d’attaque est exactement le même que pour l’attaque 6 ,mais, où la partie mask et dictionnaire sont inversées.
– Pour voir les hash crackés, ils sont stockés comme JTR dans un fichier nommé hashcat.potfile dans /root/.hashcat
hashcat --show /root/Bureau/hash hashcat --show /root/Bureau/hash --force cat /root/.hashcat/hashcat.potfile
– Attaque par brute force (Si comme moi, vous êtes dans une machine virtuelle et que vous avez des erreurs OpenCL, rajouter l’option
hashcat -m 1000 -a 3 /root/Bureau/hash hashcat -m 1000 -a 3 /root/Bureau/hash --force
!! Bingo !!
– Attaque par dictionnaire:
hashcat -m 1000 -a 0 /root/Bureau/hash /usr/share/wordlists/rockyou.txt hashcat -m 1000 -a 0 /root/Bureau/hash /usr/share/wordlists/rockyou.txt --force
Démonstration de Bruteforce
– Nous allons maintenant démontrer à quel point Hashcat est puissant. Je rappelle que je suis sur Kali Linux pour cette démonstration.
– Tout d’abord, je vais générer des hash MD5 sur un site internet. J’ajoute dans mon fichier hash.txt les hashs suivants:
6ad5d29de368db3dcf6f9d8e133a223a / 4b76e078e9df24d2da36e4e288ce36a8 / 03a1a2eec091d7a87f9a40448024d8d4
– On exécute ensuite la commande :
hashcat -m 0 -a 3 -o crack.txt hash.txt
Où ici, -m 0 correspond au MD5, -a 3 correspond au type d’attaque 3 - Brute-force, et -o le fichier externe ou je récupére les hashs.
– Voyons les résultats:
– Nous pouvons voir que nous avons mis 4 secondes pour trouver 3 hashs en MD5 de 5 caractères. En reprenant l’ordre des hashs précédents: trump / zboub / cacao
– Maintenant, passons à plus compliqué. Nous allons essayer de cracker un mot de passe en SHA1, méthode de chiffrement encore très utilisé quotidiennement et cette fois pas de mot de passe de 5 caractères en minuscules.
– Nous récupérons notre hash :
7592f9dead6e7307db5c33928a73ee1b881a201a
– Nous lançons notre commande :
hashcat -m 100 -a 3 -o crack.txt hash.txt
Ici la différence est l’option -m 100,où 100 correspond au SHA1
–Résultat : Au bout de 6 heures et 33 minutes, le temps d’une bonne nuit de sommeil, notre hash a été cracké. Nous trouvons alors notre mot de passe: Supinfo0
Impressionnant !!
C. CONCLUSION
Il est très important de préciser que l’usage de ces techniques est réalisé à des fins didactiques pour montrer à quel point les mots de passe d’aujourd’hui peuvent être faillible, qu’une méthode de chiffrement ne suffit pas à garder ses informations sûres.
Voler des informations est condamné par la loi et si vous voulez faire un pentest dans votre
entreprise dans le but d’une sensibilisation, il est important d’avoir l’approbation de votre direction.N’oubliez pas d’utiliser des mots de passe longs, avec tout types de caractères, et éviter d’avoir des mots de passe uniques (vive les coffres-forts à mots de passe).
D. LIENS ET DOCUMENTATION OFFICIELS
- Rufus: https://rufus.ie/
- NT Password and registry Editor: http://pogostick.net/~pnh/ntpasswd/
- Lazersoft Password Recovery: https://www.lazesoft.com/how-to-reset-administrator-password.html
- NT Password Edit: http://cdslow.org.ru/en/ntpwedit/
- Hiren’s boot cd: https://www.hirensbootcd.org/download/
- Kali Linux: https://www.kali.org/
- Ophcrack: https://ophcrack.sourceforge.io/
- Cain & Abel:
- Rainbowcrack: http://project-rainbowcrack.com/
- Mimikatz: https://github.com/gentilkiwi/mimikatz
- John The Ripper: https://www.openwall.com/john/doc/
- Hashcat: https://hashcat.net/wiki/
E. SOURCES
– FR:
https://www.seeyar.fr/retrouver-son-mot-de-passe-windows-grace-au-fichier-sam/
https://artduweb.com/tutoriels/jtr
https://www.it-connect.fr/chapitres/sattaquer-aux-mots-de-passe-avec-kali-linux/
https://ensiwiki.ensimag.fr/images/c/c6/Hashcatvsjtr.pdf
https://www.supinfo.com/articles/single/6236-decouverte-rainbowcrack
https://www.supinfo.com/articles/single/6242-decouverte-hashcat– AUTRES:
https://www.top-password.com/blog/tag/extract-hashes-from-sam-file/
https://wiki.skullsecurity.org/Passwords%23Password_dictionaries
https://www.securitynewspaper.com/2018/11/27/crack-windows-password-with-john-the-ripper/
https://www.varonis.com/blog/john-the-ripper/
https://gbhackers.com/offline-password-attack-john-ripper/
https://pen-testing.sans.org/resources/papers/gcih/pass-the-hash-windows-10-174913
https://medium.com/@petergombos/lm-ntlm-net-ntlmv2-oh-my-a9b235c58ed4
https://hackingandsecurity.blogspot.com/2016/06/password-cracking-hashes-dumping-brute.html
https://www.hackingarticles.in/understanding-guide-mimikatz/
https://datarecovery.com/rd/cracking-passwords-11-password-attack-methods-work/
https://www.openwall.com/john/doc/
https://hashcat.net/wiki/ -
-
@violence Putain de tuto ma poule, le State of Art dans toute son excellence, mais pour un noob, pourquoi autant se faire chier alors qu’avec un DVD comme Medicat c’est fait en 10 secondes
-
Ba j’en parle justement !
Mais Medicat et ses logiciels comme NT offline password … ne fait pas de crack à proprement parlé…
Et des fois, tu as peut être besoin de faire cela incognito, sans avoir accès physiquement a une bécane et sans faire sauter un password vu que ça se voit…
-
@violence ah oui effectivement, je ne l’avais pas vu comme ça
dans tous les cas, le tuto est impressionnant, bravo !
-
merci pour le retour de ce tuto, par contre KON boot est uniquement payant maintenant ou je voie pas la version encore free ?
-
-
-
Bonjour,
j’aurai besoin d’aide, je n’ai pas compris dans la B3 quand vous dites :– On le lance avec la commande des 2 fichiers en paramètres (adapter le chemin) :
Dans la commande :
@violence a dit dans Cracker des mots de passes Windows :
lsadump::sam /system:C:\Users\War10cK\Desktop\SaM\test\win\SYSTEM /SAM:C:\Users\War10cK\Desktop\SaM\test\win\SAM
Il faut remplacer test par quoi ?
Merci, au revoir
-
@jjjjjj a dit dans Cracker des mots de passes Windows :
lsadump::sam /system:C:\Users\War10cK\Desktop\SaM\test\win\SYSTEM /SAM:C:\Users\War10cK\Desktop\SaM\test\win\SAM
Il faut remplacer test par quoi ?
Merci, au revoirC’est la ligne entière qu’il faut remplacer en indiquant le path ou se trouve le fichier SYSTEM & SAM
Pour être plus clair :
lsadump::sam /system:C:\Users\XXX\XX\XX\XXX\XX\SYSTEM /SAM:C:\Users\XXX\XX\XX\XX\XX\SAM
-
-
Archivé et retranscris dans le wiki
https://wiki.planete-warez.net/informatique/microsoft/crack-sam-password