Korben, roi d’internet, logo bébé avec des lunettes en mode thug life Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Korben Upgrade your mind

Tout savoir sur le cracking de mots de passe

Voici un guide PDF qui passe en revue les différents type de mots de passe et les techniques pour les trouver ou passer outre… C’est assez technique et pas mal théorique mais si vous vous intéressez un peu à la sécurité, ça devrait vous plaire. Evidemment, si vous mettez en pratique certaines choses, faites le à des fins éducatives sur vos propres mots de passe et sur votre propre ordinateur.

En tout cas, que ce soit un bête mot de passe Windows ou Linux, une clé WEP, un routeur, un PDF ou un fichier zip protégé… tous sont crackables sans trop de problème… Reste ensuite la question du temps. Plus le mot de passe est long et tordu, plus il sera difficile de le cracker.

Voici le sommaire du PDF :

1 LM vs. NTLM
2 Syskey
3 Cracker les mots de passe Windows
   3.1 Extraire les hash de la SAM Windows
      3.1.1 En utilisant les outils BackTrack
         3.1.1.1 Avec bkhive et samdump v1.1.1 (BT2 et BT3)
         3.1.1.2 Avec samdump2 v2.0.1 (BT4)
         3.1.1.3 Credentials mis en cache
      3.1.2 En utilisant les outils Windows
         3.1.2.1 Avec fgdump
         3.1.2.2 Avec gsecdump
         3.1.2.3 Avec pwdump7
         3.1.2.4 Credentials mis en cache
   3.2 Extraire les hash de la SAM Windows à distance
      3.2.1 En utilisant les outils BackTrack
         3.2.1.1 ettercap
      3.2.2 En utilisant les outils Windows
         3.2.2.1 Avec fgdump
   3.3 Cracker les mots de passe Windows
      3.3.1 En utilisant les outils BackTrack
         3.3.1.1 John the Ripper BT3 et BT4
            3.3.1.1.1 Cracker le LM hash
            3.3.1.1.2 Cracker le NTLM hash
            3.3.1.1.3 Cracker le NTLM en utilisant le LM hash cracké
            3.3.1.1.4 Cracker les credentials mis en cache
         3.3.1.2 John the Ripper - actuel
            3.3.1.2.1 Le télécharger et le compiler
            3.3.1.2.2 Cracker le LM hash
            3.3.1.2.3 Cracker le LM hash en utilisant des lettres connues placées à des endroits connus (knownforce)
            3.3.1.2.4 Cracker le NTLM hash
            3.3.1.2.5 Cracker le NTLM hash en utilisant le LM hash cracké (dumbforce)
            3.3.1.2.6 Cracker les credentials mis en cache
         3.3.1.3 En utilisant MDCrack
            3.3.1.3.1 Cracker le LM hash
            3.3.1.3.2 Cracker le NTLM hash
            3.3.1.3.3 Cracker le NTLM hash en utilisant le LM hash cracké
         3.3.1.4 En utilisant Ophcrack
            3.3.1.4.1 Cracker le LM hash
            3.3.1.4.2 Cracker le NTLM hash
            3.3.1.4.3 Cracker le NTLM hash en utilisant le LM hash cracké
      3.3.2 En utilisant les outils Windows
         3.3.2.1 John the Ripper
            3.3.2.1.1 Cracker le LM hash
            3.3.2.1.2 Cracker le NTLM hash
            3.3.2.1.3 Cracker le NTLM hash en utilisant le LM hash cracké
            3.3.2.1.4 Cracker les credentials mis en cache
         3.3.2.2 En utilisant MDCrack
            3.3.2.2.1 Cracker le LM hash
            3.3.2.2.2 Cracker le NTLM hash
            3.3.2.2.3 Cracker le NTLM hash en utilisant le LM hash cracké
         3.3.2.3 En utilisant Ophcrack
            3.3.2.3.1 Cracker le LM hash
            3.3.2.3.2 Cracker le NTLM hash
            3.3.2.3.3 Cracker le NTLM hash en utilisant le LM hash cracké
         3.3.2.4 En utilisant Cain and Abel
      3.3.3 En utilisant un Live CD
         3.3.3.1 Ophcrack
4. Changer les mots de passe Windows
   4.1 Changer les mots de passe des utilisateurs locaux
      4.1.1 En utilisant BackTrack
         4.1.1.1 chntpw
      4.1.2 En utilisant un Live CD
         4.1.2.1 chntpw
         4.1.2.2 System Rescue CD
   4.2 Changer les mots de passe d'Active Directory
5 plain-text.info (information texte)
6 Cracker les mots de passe Novell NetWare
7 Cracker les mots de passe Linux/Unix
8 Cracker les mots de passe des équipements réseau
   8.1 En utilisant BackTrack
      8.1.1 Avec Hydra
      8.1.2 Avec Xhydra
      8.1.3 Avec Medusa
      8.1.4 Avec John the Ripper pour cracker un hash Cisco
   8.2 En utilisant des outils Windows
      8.2.1 Avec Brutus
9 Cracker des applications
   9.1 Cracker Oracle 11g (sha1)
   9.2 Cracker les mots de passe Oracle via le réseau
   9.3 Cracker les mots de passe Office
   9.4 Cracker les mots de passe tar
   9.5 Cracker les mots de passe zip
   9.6 Cracker les mots de passe pdf
10 Attaques par dictionnaire (wordlist)
   10.1 En utilisant John the Ripper pour générer des listes de mots (wordlist)
   10.2 Configurer John the Ripper pour utiliser une wordlist
   10.3 En utilisant crunch pour générer une wordlist
   10.4 Générer une wordlist à partir d'un fichier texte ou d'un site web
   10.5 En utilisant des wordlists toutes prêtes
   10.6 Les autres générateurs de wordlist
   10.7 Manipuler les wordlists
11 Rainbow Tables
   11.1 Que sont-elles ?
   11.2 Générez vos propres Rainbow tables
      11.2.1 rcrack - obsolète mais fonctionnel
      11.2.2 rcracki
      11.2.3 rcracki - client boinc
      11.2.4 Générer une rainbow table
   11.3 Cracker du WEP
   11.4 WPA-PSK
      11.4.1 airolib
      11.4.2 pyrit
12 Cracking de mot de passe distribué (Distributed Password cracking)
   12.1 john
   12.2 medussa (avec 2 s)
13 En utilisant un GPU
   13.1 cuda - nvidia
   13.2 stream - ati

Le document est en anglais :

Cracking Passwords Guide

[Source et photo]


NordVPN ! [Bon plan] -68%

-68% 3,3€/mois durant 2 ans

Protection en un clic, fonctionnalité Kill Switch, masquage de votre adresse IP, prise en charge des partages de fichiers en p2p, protection contre les malwares et les pubs, streaming sans interruption, test de fuite DNS et même possibilité de coupler l’outil avec l’anonymat de The Onion Router … sont quelques-unes des autres options disponibles.

À noter que cet été l’outil a passé avec succès l’audit d’une société indépendante (PricewaterhouseCoopers) concernant leur politique de non-conservation de registre d’activité, validant que NordVPN ne conservait pas l’activité de ses utilisateurs sur le web.

De plus une licence NordVPN vous permet de protéger jusqu’à 6 appareils et cela, quelle que soit la plateforme sur laquelle ces derniers tournent (android où iOS, Windows, Linux ou macOS, android TV).

Profiter de la promo