Tout savoir sur le cracking de mots de passes
+4
nico44z
Mimi
Remuald
Freyja
8 participants
Page 1 sur 2
Page 1 sur 2 • 1, 2
Tout savoir sur le cracking de mots de passes
Tout est dans le PDF : http://www.scribd.com/doc/34203684/Cracking-Passwords-Guide
Voici le sommaire du PDF :
1 LM vs. NTLM
2 Syskey
3 Cracker les mots de passe Windows
3.1 Extraire les hash de la SAM Windows
3.1.1 En utilisant les outils BackTrack
3.1.1.1 Avec bkhive et samdump v1.1.1 (BT2 et BT3)
3.1.1.2 Avec samdump2 v2.0.1 (BT4)
3.1.1.3 Credentials mis en cache
3.1.2 En utilisant les outils Windows
3.1.2.1 Avec fgdump
3.1.2.2 Avec gsecdump
3.1.2.3 Avec pwdump7
3.1.2.4 Credentials mis en cache
3.2 Extraire les hash de la SAM Windows à distance
3.2.1 En utilisant les outils BackTrack
3.2.1.1 ettercap
3.2.2 En utilisant les outils Windows
3.2.2.1 Avec fgdump
3.3 Cracker les mots de passe Windows
3.3.1 En utilisant les outils BackTrack
3.3.1.1 John the Ripper BT3 et BT4
3.3.1.1.1 Cracker le LM hash
3.3.1.1.2 Cracker le NTLM hash
3.3.1.1.3 Cracker le NTLM en utilisant le LM hash cracké
3.3.1.1.4 Cracker les credentials mis en cache
3.3.1.2 John the Ripper - actuel
3.3.1.2.1 Le télécharger et le compiler
3.3.1.2.2 Cracker le LM hash
3.3.1.2.3 Cracker le LM hash en utilisant des lettres connues placées à des endroits connus (knownforce)
3.3.1.2.4 Cracker le NTLM hash
3.3.1.2.5 Cracker le NTLM hash en utilisant le LM hash cracké (dumbforce)
3.3.1.2.6 Cracker les credentials mis en cache
3.3.1.3 En utilisant MDCrack
3.3.1.3.1 Cracker le LM hash
3.3.1.3.2 Cracker le NTLM hash
3.3.1.3.3 Cracker le NTLM hash en utilisant le LM hash cracké
3.3.1.4 En utilisant Ophcrack
3.3.1.4.1 Cracker le LM hash
3.3.1.4.2 Cracker le NTLM hash
3.3.1.4.3 Cracker le NTLM hash en utilisant le LM hash cracké
3.3.2 En utilisant les outils Windows
3.3.2.1 John the Ripper
3.3.2.1.1 Cracker le LM hash
3.3.2.1.2 Cracker le NTLM hash
3.3.2.1.3 Cracker le NTLM hash en utilisant le LM hash cracké
3.3.2.1.4 Cracker les credentials mis en cache
3.3.2.2 En utilisant MDCrack
3.3.2.2.1 Cracker le LM hash
3.3.2.2.2 Cracker le NTLM hash
3.3.2.2.3 Cracker le NTLM hash en utilisant le LM hash cracké
3.3.2.3 En utilisant Ophcrack
3.3.2.3.1 Cracker le LM hash
3.3.2.3.2 Cracker le NTLM hash
3.3.2.3.3 Cracker le NTLM hash en utilisant le LM hash cracké
3.3.2.4 En utilisant Cain and Abel
3.3.3 En utilisant un Live CD
3.3.3.1 Ophcrack
4. Changer les mots de passe Windows
4.1 Changer les mots de passe des utilisateurs locaux
4.1.1 En utilisant BackTrack
4.1.1.1 chntpw
4.1.2 En utilisant un Live CD
4.1.2.1 chntpw
4.1.2.2 System Rescue CD
4.2 Changer les mots de passe d'Active Directory
5 plain-text.info (information texte)
6 Cracker les mots de passe Novell NetWare
7 Cracker les mots de passe Linux/Unix
8 Cracker les mots de passe des équipements réseau
8.1 En utilisant BackTrack
8.1.1 Avec Hydra
8.1.2 Avec Xhydra
8.1.3 Avec Medusa
8.1.4 Avec John the Ripper pour cracker un hash Cisco
8.2 En utilisant des outils Windows
8.2.1 Avec Brutus
9 Cracker des applications
9.1 Cracker Oracle 11g (sha1)
9.2 Cracker les mots de passe Oracle via le réseau
9.3 Cracker les mots de passe Office
9.4 Cracker les mots de passe tar
9.5 Cracker les mots de passe zip
9.6 Cracker les mots de passe pdf
10 Attaques par dictionnaire (wordlist)
10.1 En utilisant John the Ripper pour générer des listes de mots (wordlist)
10.2 Configurer John the Ripper pour utiliser une wordlist
10.3 En utilisant crunch pour générer une wordlist
10.4 Générer une wordlist à partir d'un fichier texte ou d'un site web
10.5 En utilisant des wordlists toutes prêtes
10.6 Les autres générateurs de wordlist
10.7 Manipuler les wordlists
11 Rainbow Tables
11.1 Que sont-elles ?
11.2 Générez vos propres Rainbow tables
11.2.1 rcrack - obsolète mais fonctionnel
11.2.2 rcracki
11.2.3 rcracki - client boinc
11.2.4 Générer une rainbow table
11.3 Cracker du WEP
11.4 WPA-PSK
11.4.1 airolib
11.4.2 pyrit
12 Cracking de mot de passe distribué (Distributed Password cracking)
12.1 john
12.2 medussa (avec 2 s)
13 En utilisant un GPU
13.1 cuda - nvidia
13.2 stream - ati
Voici le sommaire du PDF :
1 LM vs. NTLM
2 Syskey
3 Cracker les mots de passe Windows
3.1 Extraire les hash de la SAM Windows
3.1.1 En utilisant les outils BackTrack
3.1.1.1 Avec bkhive et samdump v1.1.1 (BT2 et BT3)
3.1.1.2 Avec samdump2 v2.0.1 (BT4)
3.1.1.3 Credentials mis en cache
3.1.2 En utilisant les outils Windows
3.1.2.1 Avec fgdump
3.1.2.2 Avec gsecdump
3.1.2.3 Avec pwdump7
3.1.2.4 Credentials mis en cache
3.2 Extraire les hash de la SAM Windows à distance
3.2.1 En utilisant les outils BackTrack
3.2.1.1 ettercap
3.2.2 En utilisant les outils Windows
3.2.2.1 Avec fgdump
3.3 Cracker les mots de passe Windows
3.3.1 En utilisant les outils BackTrack
3.3.1.1 John the Ripper BT3 et BT4
3.3.1.1.1 Cracker le LM hash
3.3.1.1.2 Cracker le NTLM hash
3.3.1.1.3 Cracker le NTLM en utilisant le LM hash cracké
3.3.1.1.4 Cracker les credentials mis en cache
3.3.1.2 John the Ripper - actuel
3.3.1.2.1 Le télécharger et le compiler
3.3.1.2.2 Cracker le LM hash
3.3.1.2.3 Cracker le LM hash en utilisant des lettres connues placées à des endroits connus (knownforce)
3.3.1.2.4 Cracker le NTLM hash
3.3.1.2.5 Cracker le NTLM hash en utilisant le LM hash cracké (dumbforce)
3.3.1.2.6 Cracker les credentials mis en cache
3.3.1.3 En utilisant MDCrack
3.3.1.3.1 Cracker le LM hash
3.3.1.3.2 Cracker le NTLM hash
3.3.1.3.3 Cracker le NTLM hash en utilisant le LM hash cracké
3.3.1.4 En utilisant Ophcrack
3.3.1.4.1 Cracker le LM hash
3.3.1.4.2 Cracker le NTLM hash
3.3.1.4.3 Cracker le NTLM hash en utilisant le LM hash cracké
3.3.2 En utilisant les outils Windows
3.3.2.1 John the Ripper
3.3.2.1.1 Cracker le LM hash
3.3.2.1.2 Cracker le NTLM hash
3.3.2.1.3 Cracker le NTLM hash en utilisant le LM hash cracké
3.3.2.1.4 Cracker les credentials mis en cache
3.3.2.2 En utilisant MDCrack
3.3.2.2.1 Cracker le LM hash
3.3.2.2.2 Cracker le NTLM hash
3.3.2.2.3 Cracker le NTLM hash en utilisant le LM hash cracké
3.3.2.3 En utilisant Ophcrack
3.3.2.3.1 Cracker le LM hash
3.3.2.3.2 Cracker le NTLM hash
3.3.2.3.3 Cracker le NTLM hash en utilisant le LM hash cracké
3.3.2.4 En utilisant Cain and Abel
3.3.3 En utilisant un Live CD
3.3.3.1 Ophcrack
4. Changer les mots de passe Windows
4.1 Changer les mots de passe des utilisateurs locaux
4.1.1 En utilisant BackTrack
4.1.1.1 chntpw
4.1.2 En utilisant un Live CD
4.1.2.1 chntpw
4.1.2.2 System Rescue CD
4.2 Changer les mots de passe d'Active Directory
5 plain-text.info (information texte)
6 Cracker les mots de passe Novell NetWare
7 Cracker les mots de passe Linux/Unix
8 Cracker les mots de passe des équipements réseau
8.1 En utilisant BackTrack
8.1.1 Avec Hydra
8.1.2 Avec Xhydra
8.1.3 Avec Medusa
8.1.4 Avec John the Ripper pour cracker un hash Cisco
8.2 En utilisant des outils Windows
8.2.1 Avec Brutus
9 Cracker des applications
9.1 Cracker Oracle 11g (sha1)
9.2 Cracker les mots de passe Oracle via le réseau
9.3 Cracker les mots de passe Office
9.4 Cracker les mots de passe tar
9.5 Cracker les mots de passe zip
9.6 Cracker les mots de passe pdf
10 Attaques par dictionnaire (wordlist)
10.1 En utilisant John the Ripper pour générer des listes de mots (wordlist)
10.2 Configurer John the Ripper pour utiliser une wordlist
10.3 En utilisant crunch pour générer une wordlist
10.4 Générer une wordlist à partir d'un fichier texte ou d'un site web
10.5 En utilisant des wordlists toutes prêtes
10.6 Les autres générateurs de wordlist
10.7 Manipuler les wordlists
11 Rainbow Tables
11.1 Que sont-elles ?
11.2 Générez vos propres Rainbow tables
11.2.1 rcrack - obsolète mais fonctionnel
11.2.2 rcracki
11.2.3 rcracki - client boinc
11.2.4 Générer une rainbow table
11.3 Cracker du WEP
11.4 WPA-PSK
11.4.1 airolib
11.4.2 pyrit
12 Cracking de mot de passe distribué (Distributed Password cracking)
12.1 john
12.2 medussa (avec 2 s)
13 En utilisant un GPU
13.1 cuda - nvidia
13.2 stream - ati
Dernière édition par sioban le Lun 11 Avr 2011 - 11:33, édité 4 fois
Freyja- Coadmin
- Nombre de messages : 21093
Localisation : Perdue dans les genres
Re: Tout savoir sur le cracking de mots de passes
c'est assez complet dit donc ^^'
Remuald- Coadmin
- Nombre de messages : 31630
Localisation : anywhere
Re: Tout savoir sur le cracking de mots de passes
il y a pas mal de lecture là dedans
Mimi- NHFR All Stars
- Nombre de messages : 10047
Localisation : Rezé
Re: Tout savoir sur le cracking de mots de passes
+1 de quoi lire
nico44z- Coadmin
- Nombre de messages : 19973
Localisation : saint seb
Re: Tout savoir sur le cracking de mots de passes
Le couteau suisse du hacker de mots de passes quoi
robin44- Modérateur
- Nombre de messages : 6577
Localisation : Missillac
Re: Tout savoir sur le cracking de mots de passes
merci, je m'en vais tester ça
pmgamer- NHFR All Stars
- Nombre de messages : 12433
Localisation : Nulle Part Ailleurs
Re: Tout savoir sur le cracking de mots de passes
Quelqu'un est tenté pour se lancer dans la génération de Rainbow Tables ?
Freyja- Coadmin
- Nombre de messages : 21093
Localisation : Perdue dans les genres
Re: Tout savoir sur le cracking de mots de passes
sioban a écrit:Quelqu'un est tenté pour se lancer dans la génération de Rainbow Tables ?
on peut déjà en trouver, je me trompe ou non ????
http://www.korben.info/120-go-de-rainbow-tables.html
pmgamer- NHFR All Stars
- Nombre de messages : 12433
Localisation : Nulle Part Ailleurs
Re: Tout savoir sur le cracking de mots de passes
je pensais plutôt à une 8 caractères
C'est souvent la recommendation dans les boites (8 car, alpha-num, pas de maj, un car non alpha-num minimum).
Enfin celles qui sont restés aux limitations LMHASH : tout les car > 8 sont immédiatement déchiffrables.
C'est souvent la recommendation dans les boites (8 car, alpha-num, pas de maj, un car non alpha-num minimum).
Enfin celles qui sont restés aux limitations LMHASH : tout les car > 8 sont immédiatement déchiffrables.
Freyja- Coadmin
- Nombre de messages : 21093
Localisation : Perdue dans les genres
Re: Tout savoir sur le cracking de mots de passes
73% des gens utiliseraient le même mot de passe (je suis dedans ) :
http://www.generation-nt.com/bitdefender-choix-mot-passe-etude-actualite-1113591.html
http://www.generation-nt.com/bitdefender-choix-mot-passe-etude-actualite-1113591.html
Mimi- NHFR All Stars
- Nombre de messages : 10047
Localisation : Rezé
Re: Tout savoir sur le cracking de mots de passes
Moi non.
Auparavant j'utilisais un mot de passe commun pour tous les sites que je ne trouvais pas important.
Mais bon j'ai du changer tous ces mots de passes car un des sites à été compromis, depuis j'utilise un mot de passe différent pour chaque site
Auparavant j'utilisais un mot de passe commun pour tous les sites que je ne trouvais pas important.
Mais bon j'ai du changer tous ces mots de passes car un des sites à été compromis, depuis j'utilise un mot de passe différent pour chaque site
Freyja- Coadmin
- Nombre de messages : 21093
Localisation : Perdue dans les genres
Re: Tout savoir sur le cracking de mots de passes
c'est vrai que c'est plus sur mais bon pas facile de se rappeler de tous
Mimi- NHFR All Stars
- Nombre de messages : 10047
Localisation : Rezé
Re: Tout savoir sur le cracking de mots de passes
il faut avoir une méthode.
Freyja- Coadmin
- Nombre de messages : 21093
Localisation : Perdue dans les genres
Re: Tout savoir sur le cracking de mots de passes
Vérifiez la solidité de votre mot de passe : http://www.passwordmeter.com/
Si vous n'avez pas confiance dans ce site, il suffit de récupérer l'htm de la page principale et les trois fichiers .js de la page http://www.passwordmeter.com/js/ puis de mettre tout ça dans un répertoire bien à vous et de lancer la page web en local. C'est autorisé car les scripts sont diffusés sous licence GPL.
Mes mots de passes oscillent entre 85% (pour le moins bon) et 100% (celui que j'utilise à la poste) de fiabilité.
Si vous n'avez pas confiance dans ce site, il suffit de récupérer l'htm de la page principale et les trois fichiers .js de la page http://www.passwordmeter.com/js/ puis de mettre tout ça dans un répertoire bien à vous et de lancer la page web en local. C'est autorisé car les scripts sont diffusés sous licence GPL.
Mes mots de passes oscillent entre 85% (pour le moins bon) et 100% (celui que j'utilise à la poste) de fiabilité.
Freyja- Coadmin
- Nombre de messages : 21093
Localisation : Perdue dans les genres
Re: Tout savoir sur le cracking de mots de passes
de base je suis à 77% , je vais peut être modifier tout ça ^^'
Remuald- Coadmin
- Nombre de messages : 31630
Localisation : anywhere
Re: Tout savoir sur le cracking de mots de passes
euh ma clé wpa2 doit être dans les 500% vu le nombre de caractère...
D'ailleurs pour ceux qui sont en WPA, je conseille une clé d'au moins 32 caractères. On sait qu'une clé inférieure à 16 caractères est sujette à décryptage, 32 il y a de quoi voir venir.
D'ailleurs pour ceux qui sont en WPA, je conseille une clé d'au moins 32 caractères. On sait qu'une clé inférieure à 16 caractères est sujette à décryptage, 32 il y a de quoi voir venir.
Freyja- Coadmin
- Nombre de messages : 21093
Localisation : Perdue dans les genres
Re: Tout savoir sur le cracking de mots de passes
ok je vais devoir changer ma clé wpa , j'ai que 19 caractères.
nico44z- Coadmin
- Nombre de messages : 19973
Localisation : saint seb
Re: Tout savoir sur le cracking de mots de passes
Tu es en wpa/aes/ccmp (=wpa2) ou en wpa/tkip (ou +AES) ?
C'est Tkip qui est problèmatique.
Perso je vais à l'encontre de la recommandation de free (WPA TKIP+AES) et j'utilise WPA AES/CCMP.
Et puis bon, WPA ou WPA2, en fait on utilise WPA-PSK avec un système de cryptage et de rotation des clés (AES, TKIP, CCMP).
AES+CCMP est plus gourmand que AES+TKIP mais TKIP est LA faille de WPA car c'est un retro portage pour sécuriser WEP.
Le vrai WPA2 nécessite un serveur d'authentification (RADIUS, TACACS) pour faire du 802.1x (PEAP, EAP-TLS, etc). C'est un peu riche à la maison ^^'
http://sid.rstack.org/blog/index.php/330-wpa-psktkip
Et c'est pourquoi, chez nous la clé PSK est importante et sa taille aussi !
C'est Tkip qui est problèmatique.
Perso je vais à l'encontre de la recommandation de free (WPA TKIP+AES) et j'utilise WPA AES/CCMP.
Et puis bon, WPA ou WPA2, en fait on utilise WPA-PSK avec un système de cryptage et de rotation des clés (AES, TKIP, CCMP).
AES+CCMP est plus gourmand que AES+TKIP mais TKIP est LA faille de WPA car c'est un retro portage pour sécuriser WEP.
Le vrai WPA2 nécessite un serveur d'authentification (RADIUS, TACACS) pour faire du 802.1x (PEAP, EAP-TLS, etc). C'est un peu riche à la maison ^^'
http://sid.rstack.org/blog/index.php/330-wpa-psktkip
Et c'est pourquoi, chez nous la clé PSK est importante et sa taille aussi !
Freyja- Coadmin
- Nombre de messages : 21093
Localisation : Perdue dans les genres
Re: Tout savoir sur le cracking de mots de passes
ah mince je viens de verif et j'ai wpa tkip + aes.
du coup je vais changer .
du coup je vais changer .
nico44z- Coadmin
- Nombre de messages : 19973
Localisation : saint seb
Re: Tout savoir sur le cracking de mots de passes
tu as pas du radius toi sio ?
Remuald- Coadmin
- Nombre de messages : 31630
Localisation : anywhere
Re: Tout savoir sur le cracking de mots de passes
si mais c'est le client linux qui ne fonctionne pas correctement en EAP-TLS donc j'ai laissé tombé (windows c'était bon).
Freyja- Coadmin
- Nombre de messages : 21093
Localisation : Perdue dans les genres
Re: Tout savoir sur le cracking de mots de passes
Plutôt que de cracker un mot passe, autant voir s'il n'y pas déjà une correspondance du HASH sur le net avec Find My Hash : http://korben.info/mot-de-passe-hashe.html
évitez d'utiliser vos mots de passes
évitez d'utiliser vos mots de passes
Freyja- Coadmin
- Nombre de messages : 21093
Localisation : Perdue dans les genres
Page 1 sur 2 • 1, 2
Page 1 sur 2
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum