[SSI] Crack de mot de passe
ATTENTION : Il est illégal de récupérer des mots de passe sans l’accord de son propriétaire.
Deviner le mot de passe - Crunch
Le plus simple pour avoir un mot de passe reste "l’espionnage" de la personne dont on souhaite obtenir le mot de passe (écoute du nombre de touche / regard sur l’écran (****)).
Une fois ceci effectué, il est possible de générer des mots de passe d’une forme précise avec Crunch.
crunch 7 7 0123456789 -t bill%%%Permettra de générer tous les mots de passe dont les caractéristiques sont les suivantes :
- Commence par la chaîne bill
- Suivi de 3 chiffres
John the Ripper
Afin de réaliser un test Brute Force avec John The Ripper, il est possible d’utiliser l’option —stdout —incremental qui permet d’afficher l’ensemble des mots de passe testé.
Exemple
./john --stdout --incrementalPour continuer une recherche précédemment lancée, il est possible d’utiliser :
./john -restoreExemple pour cracker un mdp.
./john hash.txt --format=NT --wordlist=/home/crc/rockyou.txtDans lequel hash.txt est le fichier contenant les hashs à cracker.
Compilation
Preconditions and Required stuff
sudo apt-get -y install git build-essential libssl-dev zlib1g-devRecommended (extra formats and performance)
sudo apt-get -y install yasm pkg-config libgmp-dev libpcap-dev libbz2-devCompilation
cd john/src
./configure && make -s clean && make -sj4Prendre le dépôt GitHub et non le fichier de OpenWall.
- https://openwall.info/wiki/john/tutorials/Ubuntu-build-howto
- https://github.com/openwall/john/blob/bleeding-jumbo/doc/INSTALL-UBUNTU
HashCat
-a
Permet de spécifier le type d’attaque à lancer :
- 0 : dictionnaire
- 1 : combinatoire (avec une liste de mots)
- 2 :
- 3 : par masque
-m
Permet de spécifier l’encodage utilisé.
- 1000 pour du NTLM
Exemple
hashcat --force -m 1000 -a 0 hash.txt rockyou.txtNasty
Nasty est utilisé pour récupérer le mot de passe associé à une clé privée PGP, il est possible de l’utiliser de la façon suivante :
./nasty -v -m file -i rockyou.txt ../gpg/secret.txt -voù
- secret.txt est la clé PGP privée protégée par mot de passe
- rockyou.txt est le fichier de mot de passe
- -m file : indique l’utilisation d’un fichier contenant les "passphrase" à tester
Même chose que pour John, il est conseillé de recompiler le programme.
git clone https://github.com/folkertvanheusden/nasty.git
cd nasty
sudo apt install libgpgme-dev
cmake CMakeLists.txt
makeDocuments
-
Tutoriel John The Ripper (PDF - 82.9 kio)
Accueil > Notes Techniques > Sécurité Informatique > [SSI] Crack de mot de passe