Aller au contenu
Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Tout savoir sur le cracking de mots de passe

Voici un guide PDF qui passe en revue les différents type de mots de passe et les techniques pour les trouver ou passer outre… C’est assez technique et pas mal théorique mais si vous vous intéressez un peu à la sécurité, ça devrait vous plaire. Evidemment, si vous mettez en pratique certaines choses, faites le à des fins éducatives sur vos propres mots de passe et sur votre propre ordinateur.

En tout cas, que ce soit un bête mot de passe Windows ou Linux, une clé WEP, un routeur, un PDF ou un fichier zip protégé… tous sont crackables sans trop de problème… Reste ensuite la question du temps. Plus le mot de passe est long et tordu, plus il sera difficile de le cracker.

Voici le sommaire du PDF :

1 LM vs. NTLM
2 Syskey
3 Cracker les mots de passe Windows
   3.1 Extraire les hash de la SAM Windows
      3.1.1 En utilisant les outils BackTrack
         3.1.1.1 Avec bkhive et samdump v1.1.1 (BT2 et BT3)
         3.1.1.2 Avec samdump2 v2.0.1 (BT4)
         3.1.1.3 Credentials mis en cache
      3.1.2 En utilisant les outils Windows
         3.1.2.1 Avec fgdump
         3.1.2.2 Avec gsecdump
         3.1.2.3 Avec pwdump7
         3.1.2.4 Credentials mis en cache
   3.2 Extraire les hash de la SAM Windows à distance
      3.2.1 En utilisant les outils BackTrack
         3.2.1.1 ettercap
      3.2.2 En utilisant les outils Windows
         3.2.2.1 Avec fgdump
   3.3 Cracker les mots de passe Windows
      3.3.1 En utilisant les outils BackTrack
         3.3.1.1 John the Ripper BT3 et BT4
            3.3.1.1.1 Cracker le LM hash
            3.3.1.1.2 Cracker le NTLM hash
            3.3.1.1.3 Cracker le NTLM en utilisant le LM hash cracké
            3.3.1.1.4 Cracker les credentials mis en cache
         3.3.1.2 John the Ripper - actuel
            3.3.1.2.1 Le télécharger et le compiler
            3.3.1.2.2 Cracker le LM hash
            3.3.1.2.3 Cracker le LM hash en utilisant des lettres connues placées à des endroits connus (knownforce)
            3.3.1.2.4 Cracker le NTLM hash
            3.3.1.2.5 Cracker le NTLM hash en utilisant le LM hash cracké (dumbforce)
            3.3.1.2.6 Cracker les credentials mis en cache
         3.3.1.3 En utilisant MDCrack
            3.3.1.3.1 Cracker le LM hash
            3.3.1.3.2 Cracker le NTLM hash
            3.3.1.3.3 Cracker le NTLM hash en utilisant le LM hash cracké
         3.3.1.4 En utilisant Ophcrack
            3.3.1.4.1 Cracker le LM hash
            3.3.1.4.2 Cracker le NTLM hash
            3.3.1.4.3 Cracker le NTLM hash en utilisant le LM hash cracké
      3.3.2 En utilisant les outils Windows
         3.3.2.1 John the Ripper
            3.3.2.1.1 Cracker le LM hash
            3.3.2.1.2 Cracker le NTLM hash
            3.3.2.1.3 Cracker le NTLM hash en utilisant le LM hash cracké
            3.3.2.1.4 Cracker les credentials mis en cache
         3.3.2.2 En utilisant MDCrack
            3.3.2.2.1 Cracker le LM hash
            3.3.2.2.2 Cracker le NTLM hash
            3.3.2.2.3 Cracker le NTLM hash en utilisant le LM hash cracké
         3.3.2.3 En utilisant Ophcrack
            3.3.2.3.1 Cracker le LM hash
            3.3.2.3.2 Cracker le NTLM hash
            3.3.2.3.3 Cracker le NTLM hash en utilisant le LM hash cracké
         3.3.2.4 En utilisant Cain and Abel
      3.3.3 En utilisant un Live CD
         3.3.3.1 Ophcrack
4. Changer les mots de passe Windows
   4.1 Changer les mots de passe des utilisateurs locaux
      4.1.1 En utilisant BackTrack
         4.1.1.1 chntpw
      4.1.2 En utilisant un Live CD
         4.1.2.1 chntpw
         4.1.2.2 System Rescue CD
   4.2 Changer les mots de passe d'Active Directory
5 plain-text.info (information texte)
6 Cracker les mots de passe Novell NetWare
7 Cracker les mots de passe Linux/Unix
8 Cracker les mots de passe des équipements réseau
   8.1 En utilisant BackTrack
      8.1.1 Avec Hydra
      8.1.2 Avec Xhydra
      8.1.3 Avec Medusa
      8.1.4 Avec John the Ripper pour cracker un hash Cisco
   8.2 En utilisant des outils Windows
      8.2.1 Avec Brutus
9 Cracker des applications
   9.1 Cracker Oracle 11g (sha1)
   9.2 Cracker les mots de passe Oracle via le réseau
   9.3 Cracker les mots de passe Office
   9.4 Cracker les mots de passe tar
   9.5 Cracker les mots de passe zip
   9.6 Cracker les mots de passe pdf
10 Attaques par dictionnaire (wordlist)
   10.1 En utilisant John the Ripper pour générer des listes de mots (wordlist)
   10.2 Configurer John the Ripper pour utiliser une wordlist
   10.3 En utilisant crunch pour générer une wordlist
   10.4 Générer une wordlist à partir d'un fichier texte ou d'un site web
   10.5 En utilisant des wordlists toutes prêtes
   10.6 Les autres générateurs de wordlist
   10.7 Manipuler les wordlists
11 Rainbow Tables
   11.1 Que sont-elles ?
   11.2 Générez vos propres Rainbow tables
      11.2.1 rcrack - obsolète mais fonctionnel
      11.2.2 rcracki
      11.2.3 rcracki - client boinc
      11.2.4 Générer une rainbow table
   11.3 Cracker du WEP
   11.4 WPA-PSK
      11.4.1 airolib
      11.4.2 pyrit
12 Cracking de mot de passe distribué (Distributed Password cracking)
   12.1 john
   12.2 medussa (avec 2 s)
13 En utilisant un GPU
   13.1 cuda - nvidia
   13.2 stream - ati

Le document est en anglais :

Cracking Passwords Guide

[Source et photo]


Les articles du moment