Skip to content
Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Tout savoir sur le cracking de mots de passe

Voici un guide PDF qui passe en revue les différents type de mots de passe et les techniques pour les trouver ou passer outre… C’est assez technique et pas mal théorique mais si vous vous intéressez un peu à la sécurité, ça devrait vous plaire. Evidemment, si vous mettez en pratique certaines choses, faites le à des fins éducatives sur vos propres mots de passe et sur votre propre ordinateur.

En tout cas, que ce soit un bête mot de passe Windows ou Linux, une clé WEP, un routeur, un PDF ou un fichier zip protégé… tous sont crackables sans trop de problème… Reste ensuite la question du temps. Plus le mot de passe est long et tordu, plus il sera difficile de le cracker.

Voici le sommaire du PDF :

1 LM vs. NTLM
2 Syskey
3 Cracker les mots de passe Windows
   3.1 Extraire les hash de la SAM Windows
      3.1.1 En utilisant les outils BackTrack
         3.1.1.1 Avec bkhive et samdump v1.1.1 (BT2 et BT3)
         3.1.1.2 Avec samdump2 v2.0.1 (BT4)
         3.1.1.3 Credentials mis en cache
      3.1.2 En utilisant les outils Windows
         3.1.2.1 Avec fgdump
         3.1.2.2 Avec gsecdump
         3.1.2.3 Avec pwdump7
         3.1.2.4 Credentials mis en cache
   3.2 Extraire les hash de la SAM Windows à distance
      3.2.1 En utilisant les outils BackTrack
         3.2.1.1 ettercap
      3.2.2 En utilisant les outils Windows
         3.2.2.1 Avec fgdump
   3.3 Cracker les mots de passe Windows
      3.3.1 En utilisant les outils BackTrack
         3.3.1.1 John the Ripper BT3 et BT4
            3.3.1.1.1 Cracker le LM hash
            3.3.1.1.2 Cracker le NTLM hash
            3.3.1.1.3 Cracker le NTLM en utilisant le LM hash cracké
            3.3.1.1.4 Cracker les credentials mis en cache
         3.3.1.2 John the Ripper - actuel
            3.3.1.2.1 Le télécharger et le compiler
            3.3.1.2.2 Cracker le LM hash
            3.3.1.2.3 Cracker le LM hash en utilisant des lettres connues placées à des endroits connus (knownforce)
            3.3.1.2.4 Cracker le NTLM hash
            3.3.1.2.5 Cracker le NTLM hash en utilisant le LM hash cracké (dumbforce)
            3.3.1.2.6 Cracker les credentials mis en cache
         3.3.1.3 En utilisant MDCrack
            3.3.1.3.1 Cracker le LM hash
            3.3.1.3.2 Cracker le NTLM hash
            3.3.1.3.3 Cracker le NTLM hash en utilisant le LM hash cracké
         3.3.1.4 En utilisant Ophcrack
            3.3.1.4.1 Cracker le LM hash
            3.3.1.4.2 Cracker le NTLM hash
            3.3.1.4.3 Cracker le NTLM hash en utilisant le LM hash cracké
      3.3.2 En utilisant les outils Windows
         3.3.2.1 John the Ripper
            3.3.2.1.1 Cracker le LM hash
            3.3.2.1.2 Cracker le NTLM hash
            3.3.2.1.3 Cracker le NTLM hash en utilisant le LM hash cracké
            3.3.2.1.4 Cracker les credentials mis en cache
         3.3.2.2 En utilisant MDCrack
            3.3.2.2.1 Cracker le LM hash
            3.3.2.2.2 Cracker le NTLM hash
            3.3.2.2.3 Cracker le NTLM hash en utilisant le LM hash cracké
         3.3.2.3 En utilisant Ophcrack
            3.3.2.3.1 Cracker le LM hash
            3.3.2.3.2 Cracker le NTLM hash
            3.3.2.3.3 Cracker le NTLM hash en utilisant le LM hash cracké
         3.3.2.4 En utilisant Cain and Abel
      3.3.3 En utilisant un Live CD
         3.3.3.1 Ophcrack
4. Changer les mots de passe Windows
   4.1 Changer les mots de passe des utilisateurs locaux
      4.1.1 En utilisant BackTrack
         4.1.1.1 chntpw
      4.1.2 En utilisant un Live CD
         4.1.2.1 chntpw
         4.1.2.2 System Rescue CD
   4.2 Changer les mots de passe d'Active Directory
5 plain-text.info (information texte)
6 Cracker les mots de passe Novell NetWare
7 Cracker les mots de passe Linux/Unix
8 Cracker les mots de passe des équipements réseau
   8.1 En utilisant BackTrack
      8.1.1 Avec Hydra
      8.1.2 Avec Xhydra
      8.1.3 Avec Medusa
      8.1.4 Avec John the Ripper pour cracker un hash Cisco
   8.2 En utilisant des outils Windows
      8.2.1 Avec Brutus
9 Cracker des applications
   9.1 Cracker Oracle 11g (sha1)
   9.2 Cracker les mots de passe Oracle via le réseau
   9.3 Cracker les mots de passe Office
   9.4 Cracker les mots de passe tar
   9.5 Cracker les mots de passe zip
   9.6 Cracker les mots de passe pdf
10 Attaques par dictionnaire (wordlist)
   10.1 En utilisant John the Ripper pour générer des listes de mots (wordlist)
   10.2 Configurer John the Ripper pour utiliser une wordlist
   10.3 En utilisant crunch pour générer une wordlist
   10.4 Générer une wordlist à partir d'un fichier texte ou d'un site web
   10.5 En utilisant des wordlists toutes prêtes
   10.6 Les autres générateurs de wordlist
   10.7 Manipuler les wordlists
11 Rainbow Tables
   11.1 Que sont-elles ?
   11.2 Générez vos propres Rainbow tables
      11.2.1 rcrack - obsolète mais fonctionnel
      11.2.2 rcracki
      11.2.3 rcracki - client boinc
      11.2.4 Générer une rainbow table
   11.3 Cracker du WEP
   11.4 WPA-PSK
      11.4.1 airolib
      11.4.2 pyrit
12 Cracking de mot de passe distribué (Distributed Password cracking)
   12.1 john
   12.2 medussa (avec 2 s)
13 En utilisant un GPU
   13.1 cuda - nvidia
   13.2 stream - ati

Le document est en anglais :

Cracking Passwords Guide

[Source et photo]


NordVPN à moins de 3€/mois

-68% 3,3€/mois durant 2 ans

Protection en un clic, fonctionnalité Kill Switch, masquage de votre adresse IP, prise en charge des partages de fichiers en p2p, protection contre les malwares et les pubs, streaming sans interruption, test de fuite DNS et même possibilité de coupler l’outil avec l’anonymat de The Onion Router … sont quelques-unes des autres options disponibles.

NordVPN a tissé une toile de serveurs dans le monde entier (plus de 5 500 dans 60 pays) permettant ainsi de se localiser dans la zone géographique de son choix. Vous avez envie d’un Anime japonais ou bien d’une exclusivité US ? Aucun problème. À vrai dire, vous pouvez même vous localiser en France en cas de déplacement à l’étranger.

En complément de cet impressionnant réseau, NordVPN a aussi développé la fonctionnalité SmartPlay qui permet d’accéder en toute sécurité aux contenus qui sont normalement inaccessibles. C’est un système de SmartDNS performant qui ne nécessite pas d’intervention complexe, vous profitez d’une connexion sécurisée et vous visionnez le contenu de votre choix en streaming sans vous prendre la tête.

Profiter de la promo



Les articles du moment