Plus d'informations : Référence - Comprehensive Guide to John the Ripper.

ATTENTION : Il est illégal de récupérer des mots de passe sans l’accord de son propriétaire.

Deviner le mot de passe - Crunch

Le plus simple pour avoir un mot de passe reste "l’espionnage" de la personne dont on souhaite obtenir le mot de passe (écoute du nombre de touche / regard sur l’écran (****)).

Une fois ceci effectué, il est possible de générer des mots de passe d’une forme précise avec Crunch.

crunch 7 7 0123456789 -t bill%%%

Permettra de générer tous les mots de passe dont les caractéristiques sont les suivantes :

  • Commence par la chaîne bill
  • Suivi de 3 chiffres

John the Ripper

Afin de réaliser un test Brute Force avec John The Ripper, il est possible d’utiliser l’option —stdout —incremental qui permet d’afficher l’ensemble des mots de passe testé.

Exemple

./john --stdout --incremental

Pour continuer une recherche précédemment lancée, il est possible d’utiliser :

./john -restore

Exemple pour cracker un mdp.

./john hash.txt --format=NT --wordlist=/home/crc/rockyou.txt

Dans lequel hash.txt est le fichier contenant les hashs à cracker.

Compilation

Preconditions and Required stuff

sudo apt-get -y install git build-essential libssl-dev zlib1g-dev

Recommended (extra formats and performance)

sudo apt-get -y install yasm pkg-config libgmp-dev libpcap-dev libbz2-dev

Compilation

cd john/src
./configure && make -s clean && make -sj4

Prendre le dépôt GitHub et non le fichier de OpenWall.

HashCat

-a

Permet de spécifier le type d’attaque à lancer :

  • 0 : dictionnaire
  • 1 : combinatoire (avec une liste de mots)
  • 2 :
  • 3 : par masque

-m

Permet de spécifier l’encodage utilisé.

  • 1000 pour du NTLM

Exemple

hashcat --force -m 1000 -a 0 hash.txt rockyou.txt

Nasty

Nasty est utilisé pour récupérer le mot de passe associé à une clé privée PGP, il est possible de l’utiliser de la façon suivante :

./nasty -v -m file -i rockyou.txt ../gpg/secret.txt -v

  • secret.txt est la clé PGP privée protégée par mot de passe
  • rockyou.txt est le fichier de mot de passe
  • -m file : indique l’utilisation d’un fichier contenant les "passphrase" à tester

Même chose que pour John, il est conseillé de recompiler le programme.

git clone https://github.com/folkertvanheusden/nasty.git
cd nasty 
sudo apt install libgpgme-dev
cmake CMakeLists.txt
make

Documents

Accueil > Notes Techniques > Sécurité Informatique > [SSI] Crack de mot de passe