Tout savoir sur le cracking de mots de passe

par Korben -

Voici un guide PDF qui passe en revue les différents type de mots de passe et les techniques pour les trouver ou passer outre… C’est assez technique et pas mal théorique mais si vous vous intéressez un peu à la sécurité, ça devrait vous plaire. Evidemment, si vous mettez en pratique certaines choses, faites le à des fins éducatives sur vos propres mots de passe et sur votre propre ordinateur.

En tout cas, que ce soit un bête mot de passe Windows ou Linux, une clé WEP, un routeur, un PDF ou un fichier zip protégé… tous sont crackables sans trop de problème… Reste ensuite la question du temps. Plus le mot de passe est long et tordu, plus il sera difficile de le cracker.

Voici le sommaire du PDF :

1 LM vs. NTLM 2 Syskey 3 Cracker les mots de passe Windows 3.1 Extraire les hash de la SAM Windows 3.1.1 En utilisant les outils BackTrack 3.1.1.1 Avec bkhive et samdump v1.1.1 (BT2 et BT3) 3.1.1.2 Avec samdump2 v2.0.1 (BT4) 3.1.1.3 Credentials mis en cache 3.1.2 En utilisant les outils Windows 3.1.2.1 Avec fgdump 3.1.2.2 Avec gsecdump 3.1.2.3 Avec pwdump7 3.1.2.4 Credentials mis en cache 3.2 Extraire les hash de la SAM Windows à distance 3.2.1 En utilisant les outils BackTrack 3.2.1.1 ettercap 3.2.2 En utilisant les outils Windows 3.2.2.1 Avec fgdump 3.3 Cracker les mots de passe Windows 3.3.1 En utilisant les outils BackTrack 3.3.1.1 John the Ripper BT3 et BT4 3.3.1.1.1 Cracker le LM hash 3.3.1.1.2 Cracker le NTLM hash 3.3.1.1.3 Cracker le NTLM en utilisant le LM hash cracké 3.3.1.1.4 Cracker les credentials mis en cache 3.3.1.2 John the Ripper - actuel 3.3.1.2.1 Le télécharger et le compiler 3.3.1.2.2 Cracker le LM hash 3.3.1.2.3 Cracker le LM hash en utilisant des lettres connues placées à des endroits connus (knownforce) 3.3.1.2.4 Cracker le NTLM hash 3.3.1.2.5 Cracker le NTLM hash en utilisant le LM hash cracké (dumbforce) 3.3.1.2.6 Cracker les credentials mis en cache 3.3.1.3 En utilisant MDCrack 3.3.1.3.1 Cracker le LM hash 3.3.1.3.2 Cracker le NTLM hash 3.3.1.3.3 Cracker le NTLM hash en utilisant le LM hash cracké 3.3.1.4 En utilisant Ophcrack 3.3.1.4.1 Cracker le LM hash 3.3.1.4.2 Cracker le NTLM hash 3.3.1.4.3 Cracker le NTLM hash en utilisant le LM hash cracké 3.3.2 En utilisant les outils Windows 3.3.2.1 John the Ripper 3.3.2.1.1 Cracker le LM hash 3.3.2.1.2 Cracker le NTLM hash 3.3.2.1.3 Cracker le NTLM hash en utilisant le LM hash cracké 3.3.2.1.4 Cracker les credentials mis en cache 3.3.2.2 En utilisant MDCrack 3.3.2.2.1 Cracker le LM hash 3.3.2.2.2 Cracker le NTLM hash 3.3.2.2.3 Cracker le NTLM hash en utilisant le LM hash cracké 3.3.2.3 En utilisant Ophcrack 3.3.2.3.1 Cracker le LM hash 3.3.2.3.2 Cracker le NTLM hash 3.3.2.3.3 Cracker le NTLM hash en utilisant le LM hash cracké 3.3.2.4 En utilisant Cain and Abel 3.3.3 En utilisant un Live CD 3.3.3.1 Ophcrack 4. Changer les mots de passe Windows 4.1 Changer les mots de passe des utilisateurs locaux 4.1.1 En utilisant BackTrack 4.1.1.1 chntpw 4.1.2 En utilisant un Live CD 4.1.2.1 chntpw 4.1.2.2 System Rescue CD 4.2 Changer les mots de passe d'Active Directory 5 plain-text.info (information texte) 6 Cracker les mots de passe Novell NetWare 7 Cracker les mots de passe Linux/Unix 8 Cracker les mots de passe des équipements réseau 8.1 En utilisant BackTrack 8.1.1 Avec Hydra 8.1.2 Avec Xhydra 8.1.3 Avec Medusa 8.1.4 Avec John the Ripper pour cracker un hash Cisco 8.2 En utilisant des outils Windows 8.2.1 Avec Brutus 9 Cracker des applications 9.1 Cracker Oracle 11g (sha1) 9.2 Cracker les mots de passe Oracle via le réseau 9.3 Cracker les mots de passe Office 9.4 Cracker les mots de passe tar 9.5 Cracker les mots de passe zip 9.6 Cracker les mots de passe pdf 10 Attaques par dictionnaire (wordlist) 10.1 En utilisant John the Ripper pour générer des listes de mots (wordlist) 10.2 Configurer John the Ripper pour utiliser une wordlist 10.3 En utilisant crunch pour générer une wordlist 10.4 Générer une wordlist à partir d'un fichier texte ou d'un site web 10.5 En utilisant des wordlists toutes prêtes 10.6 Les autres générateurs de wordlist 10.7 Manipuler les wordlists 11 Rainbow Tables 11.1 Que sont-elles ? 11.2 Générez vos propres Rainbow tables 11.2.1 rcrack - obsolète mais fonctionnel 11.2.2 rcracki 11.2.3 rcracki - client boinc 11.2.4 Générer une rainbow table 11.3 Cracker du WEP 11.4 WPA-PSK 11.4.1 airolib 11.4.2 pyrit 12 Cracking de mot de passe distribué (Distributed Password cracking) 12.1 john 12.2 medussa (avec 2 s) 13 En utilisant un GPU 13.1 cuda - nvidia 13.2 stream - ati

Le document est en anglais :

Cracking Passwords Guide

[Source et photo]

Que faire après le bac quand on est passionné de cybersécurité ?
Contenu partenaire
Logo de l'école de Cybersécurité Guardia
Tracking Matomo Guardia

Entièrement dédiée à la cybersécurité, l'école Guardia est accessible soit directement après le bac (post-bac), soit après un bac+2 ou bac+3. En rejoignant l'école Guardia, vous deviendrez développeur informatique option cybersécurité (Bac+3) ou expert en cybersécurité (Bac+5).

Cliquez ici pour en savoir plus