[sécurité] [hack] Cracker des mots de passes Windows
-
B4B. Hashcat
– Hashcat est un outil très complet en matière de crackage de mots de passe et est certainement le plus performant puisqu’il utilise le GPU en supplément, il possède 238 mode de crackage de hash (salage de mots de passe compris): du MD5 au SHA3, du MD5 chiffrer en SHA1, etc… Jusqu’à l’Etherum et Bitcoin Wallet !
– Hashcat est réputé comme être le logiciel le plus rapide pour cracker des hashs. Grâce à sa programmation pour utiliser du multi-thread, et pour l’utilisation des GPU pour accélérer les calculs en plus du CPU.
– Pour cela vérifier d’abord que votre matériel est compatible sur :
https://developer.nvidia.com/cuda-gpus– Il fonctionne aussi sous Windows, liens de téléchargement :
https://hashcat.net/hashcat/
FACULTATIF: Installation des drivers GPU pour Mimikatz
– Mettre à jour la distribution:
apt-get update && apt dist-upgrade -y && reboot
– Une fois mis à jour, il faudra déterminer et vérifier le nom exact de votre GPU, ainsi que le module du Kernel qu’il utilise, utilisez lacommande :
lspci -v
– Une fois que votre système a été redémarré, nous allons installer le OpenCL ICD Loader, les drivers, et le toolkitCUDA :
apt install -y ocl-icd-libopencl1 nvidia-driver nvidia-cuda-toolkit
– Vérifier l’installation :
nvidia-smi
– Vérifier aussi que le Hashcat soit aussi capable de détecter le GPU.
hashcat -I
– Hashcat s’utilise selon cette commande :
hashcat [options]... hash|hashfile|hccapxfile[dictionary|mask|directory
– En premier lieu, nous allons voir les différentes fonctionnalités de Hashcat.
– Pour les voir, affichez l’aide avec la commande suivante :
hashcat --help
–> Ouch, ça fait pas mal d’options tout ça !!
– Pour plus de lisibilité, elles sont ici: https://hashcat.net/wiki/doku.php?id=hashcat
– Voici les plus importantes pour nous :
- -m: type de hash
- -a: type d’attaque
- -0: Output
– Le hash qui nous intéresse ici est le NTLM portant le numéro 1000
– Voici les types d’attaques disponibles :
-
0 | Straight: Cette attaque est celle par défaut, et c’est aussi le nom pour l’attaque par dictionnaire.
-
1 | Combination: Cette attaque permet de faire des combinaison entre deux dictionnaires.
- On retrouvera par exemple : hascat -m 0 -a1 hash.txt dictionaire1.txt dictionnaire.txt . On aura dans dictionnaire1 des fruits et dans dictionnaire2 des couleurs.
- On obtiendra alors des combinaisons comme: bananerouge /bananeverte / pommerouge / pommeverte.
- Il est aussi possible d’ajouter des régles “rule”, avec les options :
- -j ‘$+’ Où $ est le mot du dictionnaire de gauche et+ est le caractère spécial ajouté :pomme+
- -k ‘!!$-’ Où $ est le mot du dictionnaire de droite et!! et - sont ajoutés : !!rouge
–> Et nous obtiendrons : pomme+!!rouge
- Les Rules-Attacks peuvent être utilisées aussi avec les autres types d’attaques, pour plus de détails sur leurs paramètres, je vous invite à visiter le site officiel.
-
3 | Brute-force: Le Brute-Force est l’attaque la plus connu et souvent celle de la dernière chance, vous allez tester toutes les combinaisons possibles afin de trouver le bon mot de passe. La plupart des attaques comme le Brute-Force sont compatibles avec les Masks-Attacks et les Rules-Attacks.
-
6 | Hybrid Wordlist + Mask: Il faut voir les attaques Hybrid comme un mélange entre le Brute-Force et les attaques par dictionnaires. Par exemple, nous générons par exemple à l’aide d’un filtre des nombres décimaux : Hashcat -a 6 ?d?d dictionnaire1.txt …
Dans exemple, nous ajouterons à la suite notre mot de passe Mdp :Mdp00, Mdp01, Mdp02 … Mdp99.
Les “masks-attacks” sont un Brute-Force intelligent où nous pouvons directement spécifier si un caractères doit rester décimal ?d ou loweralpha (abcdefghijklmnopqrstuvwxyz) ?l
Il existe d’autre options comme: ?u pour Upperallpha , ?s pour les caractères spéciaux : !"#$%&'()*+,-./:;<=> ?@[]^_`{|}~ ,a représente l’ensemble des caractères : ?d?l?u?s, etc … -
7 | Hybrid Mask + Wordlist: Ce type d’attaque est exactement le même que pour l’attaque 6 ,mais, où la partie mask et dictionnaire sont inversées.
– Pour voir les hash crackés, ils sont stockés comme JTR dans un fichier nommé hashcat.potfile dans /root/.hashcat
hashcat --show /root/Bureau/hash hashcat --show /root/Bureau/hash --force cat /root/.hashcat/hashcat.potfile
– Attaque par brute force (Si comme moi, vous êtes dans une machine virtuelle et que vous avez des erreurs OpenCL, rajouter l’option
hashcat -m 1000 -a 3 /root/Bureau/hash hashcat -m 1000 -a 3 /root/Bureau/hash --force
!! Bingo !!
– Attaque par dictionnaire:
hashcat -m 1000 -a 0 /root/Bureau/hash /usr/share/wordlists/rockyou.txt hashcat -m 1000 -a 0 /root/Bureau/hash /usr/share/wordlists/rockyou.txt --force
Démonstration de Bruteforce
– Nous allons maintenant démontrer à quel point Hashcat est puissant. Je rappelle que je suis sur Kali Linux pour cette démonstration.
– Tout d’abord, je vais générer des hash MD5 sur un site internet. J’ajoute dans mon fichier hash.txt les hashs suivants:
6ad5d29de368db3dcf6f9d8e133a223a / 4b76e078e9df24d2da36e4e288ce36a8 / 03a1a2eec091d7a87f9a40448024d8d4
– On exécute ensuite la commande :
hashcat -m 0 -a 3 -o crack.txt hash.txt
Où ici, -m 0 correspond au MD5, -a 3 correspond au type d’attaque 3 - Brute-force, et -o le fichier externe ou je récupére les hashs.
– Voyons les résultats:
– Nous pouvons voir que nous avons mis 4 secondes pour trouver 3 hashs en MD5 de 5 caractères. En reprenant l’ordre des hashs précédents: trump / zboub / cacao
– Maintenant, passons à plus compliqué. Nous allons essayer de cracker un mot de passe en SHA1, méthode de chiffrement encore très utilisé quotidiennement et cette fois pas de mot de passe de 5 caractères en minuscules.
– Nous récupérons notre hash :
7592f9dead6e7307db5c33928a73ee1b881a201a
– Nous lançons notre commande :
hashcat -m 100 -a 3 -o crack.txt hash.txt
Ici la différence est l’option -m 100,où 100 correspond au SHA1
–Résultat : Au bout de 6 heures et 33 minutes, le temps d’une bonne nuit de sommeil, notre hash a été cracké. Nous trouvons alors notre mot de passe: Supinfo0
Impressionnant !!
C. CONCLUSION
Il est très important de préciser que l’usage de ces techniques est réalisé à des fins didactiques pour montrer à quel point les mots de passe d’aujourd’hui peuvent être faillible, qu’une méthode de chiffrement ne suffit pas à garder ses informations sûres.
Voler des informations est condamné par la loi et si vous voulez faire un pentest dans votre
entreprise dans le but d’une sensibilisation, il est important d’avoir l’approbation de votre direction.N’oubliez pas d’utiliser des mots de passe longs, avec tout types de caractères, et éviter d’avoir des mots de passe uniques (vive les coffres-forts à mots de passe).
D. LIENS ET DOCUMENTATION OFFICIELS
- Rufus: https://rufus.ie/
- NT Password and registry Editor: http://pogostick.net/~pnh/ntpasswd/
- Lazersoft Password Recovery: https://www.lazesoft.com/how-to-reset-administrator-password.html
- NT Password Edit: http://cdslow.org.ru/en/ntpwedit/
- Hiren’s boot cd: https://www.hirensbootcd.org/download/
- Kali Linux: https://www.kali.org/
- Ophcrack: https://ophcrack.sourceforge.io/
- Cain & Abel:
- Rainbowcrack: http://project-rainbowcrack.com/
- Mimikatz: https://github.com/gentilkiwi/mimikatz
- John The Ripper: https://www.openwall.com/john/doc/
- Hashcat: https://hashcat.net/wiki/
E. SOURCES
– FR:
https://www.seeyar.fr/retrouver-son-mot-de-passe-windows-grace-au-fichier-sam/
https://artduweb.com/tutoriels/jtr
https://www.it-connect.fr/chapitres/sattaquer-aux-mots-de-passe-avec-kali-linux/
https://ensiwiki.ensimag.fr/images/c/c6/Hashcatvsjtr.pdf
https://www.supinfo.com/articles/single/6236-decouverte-rainbowcrack
https://www.supinfo.com/articles/single/6242-decouverte-hashcat– AUTRES:
https://www.top-password.com/blog/tag/extract-hashes-from-sam-file/
https://wiki.skullsecurity.org/Passwords%23Password_dictionaries
https://www.securitynewspaper.com/2018/11/27/crack-windows-password-with-john-the-ripper/
https://www.varonis.com/blog/john-the-ripper/
https://gbhackers.com/offline-password-attack-john-ripper/
https://pen-testing.sans.org/resources/papers/gcih/pass-the-hash-windows-10-174913
https://medium.com/@petergombos/lm-ntlm-net-ntlmv2-oh-my-a9b235c58ed4
https://hackingandsecurity.blogspot.com/2016/06/password-cracking-hashes-dumping-brute.html
https://www.hackingarticles.in/understanding-guide-mimikatz/
https://datarecovery.com/rd/cracking-passwords-11-password-attack-methods-work/
https://www.openwall.com/john/doc/
https://hashcat.net/wiki/ -
-
@violence Putain de tuto ma poule, le State of Art dans toute son excellence, mais pour un noob, pourquoi autant se faire chier alors qu’avec un DVD comme Medicat c’est fait en 10 secondes
-
Ba j’en parle justement !
Mais Medicat et ses logiciels comme NT offline password … ne fait pas de crack à proprement parlé…
Et des fois, tu as peut être besoin de faire cela incognito, sans avoir accès physiquement a une bécane et sans faire sauter un password vu que ça se voit…
-
@violence ah oui effectivement, je ne l’avais pas vu comme ça
dans tous les cas, le tuto est impressionnant, bravo !
-
merci pour le retour de ce tuto, par contre KON boot est uniquement payant maintenant ou je voie pas la version encore free ?
-
-
-
Bonjour,
j’aurai besoin d’aide, je n’ai pas compris dans la B3 quand vous dites :– On le lance avec la commande des 2 fichiers en paramètres (adapter le chemin) :
Dans la commande :
@violence a dit dans Cracker des mots de passes Windows :
lsadump::sam /system:C:\Users\War10cK\Desktop\SaM\test\win\SYSTEM /SAM:C:\Users\War10cK\Desktop\SaM\test\win\SAM
Il faut remplacer test par quoi ?
Merci, au revoir
-
@jjjjjj a dit dans Cracker des mots de passes Windows :
lsadump::sam /system:C:\Users\War10cK\Desktop\SaM\test\win\SYSTEM /SAM:C:\Users\War10cK\Desktop\SaM\test\win\SAM
Il faut remplacer test par quoi ?
Merci, au revoirC’est la ligne entière qu’il faut remplacer en indiquant le path ou se trouve le fichier SYSTEM & SAM
Pour être plus clair :
lsadump::sam /system:C:\Users\XXX\XX\XX\XXX\XX\SYSTEM /SAM:C:\Users\XXX\XX\XX\XX\XX\SAM
-
-
Archivé et retranscris dans le wiki
https://wiki.planete-warez.net/informatique/microsoft/crack-sam-password