Si tu ne sais pas, demande, si tu sais, partage !

Assistance Informatique Gratuite
 
AccueilAccueil  PortailPortail  FAQFAQ  RechercherRechercher  S'enregistrerS'enregistrer  MembresMembres  GroupesGroupes  Connexion  
Partagez | 
 

 Mot de passe Administrateur perdu

Voir le sujet précédent Voir le sujet suivant Aller en bas 
AuteurMessage
Vistaxp3000



Nombre de messages: 122
Date d'inscription: 22/08/2006

MessageSujet: Mot de passe Administrateur perdu   Mar 16 Oct - 12:58

En cas de perte du mot de passe Administrateur

- Il existe plusieurs méthodes selon que vous avez accès ou non au système d'exploitation :
- Réinitialiser un mot de passe oublié :
1) Sous Windows XP Édition Professionnelle, cliquez sur Démarrer/Exécuter, puis saisissez cette commande : control userpasswords2.
2) Validez par OK, puis dans la colonne Nom d'utilisateur, sélectionnez le nom de l'utilisateur visé.
3) Cliquez sur le bouton Réinitialiser le mot de passe.
Sinon, cliquez sur Démarrer/Exécuter, puis saisissez cmd. En invite de commandes, entrez : net user Nom_Compte Nouveau_Passe.
Par exemple : net user administrateur MonNouveauMotDePasse
- Réinitialiser le mot de passe Administrateur :
Voici une méthode ne nécessitant aucun programme supplémentaire :
1) Procédez à une réparation de Windows XP.
2) Après le premier redémarrage et lors de la détection des périphériques appuyez simultanément sur les touches Maj. + F10.
Vous lancerez une fenêtre d'Invite de commandes pendant l'installation de Windows XP.
3) Saisissez alors cette commande : control userpasswords2
4) Décochez la case Les utilisateurs doivent entrer un nom d'utilisateur et un mot de passe pour utiliser cet ordinateur.
Vous pouvez aussi sélectionner le compte Administrateur puis cliquez sur le bouton Réinitialiser le mot de passe... C'est aussi une manière rapide de réparer un compte d'utilisateur quand une réparation de Windows XP ne résoud rien.

- Réinitialisez le mot de passe Administrateur ou accédez au système alors que celui redémarre continuellement dès que vous ouvrez une session d'utilisateur :

La condition préalable est que l'écran de veille soit activé pour l'écran d'ouverture de session. Le principe consiste simplement alors à remplacer le fichier Logon.scr par le programme exécutant le Shell propre à l'Invite de commandes (cmd.exe).
Dans le Registre parcourez HKEY_USERS\.DEFAULT\Control Panel\Desktop.
Modifiez une valeur chaîne nommée ScreenSaveActive en indiquant comme données de la valeur le chiffre 1.
Modifiez une valeur chaîne nommée ScreenSaveTimeOut en indiquant comme données de la valeur le nombre de secondes avant que l'écran de veille ne se déclenche. Vous pouvez par exemple indiquer une valeur de 10 secondes.
Il y a beaucoup de façons d'éditer le Registre Windows sans démarrer une session système sinon vous devrez patientez jusqu'à ce que l'écran de veille se déclenche. Une autre méthode consiste à utiliser un Cd "bootable" de type "PE Builder" puis à remplacer le fichier Logon.scr par cmd.exe en saisissant ces commandes :
copy c:\windows\system32\logon.scr c:\windows\system32\logon.old
del c:\windows\system32\logon.scr
copy c:\windows\system32\cmd.exe c:\windows\system32\cmd.old
ren c:\windows\system32\cmd.exe c:\windows\system32\logon.scr
Signalons enfin que vous avez toujours la possibilité de placer le disque dur défaillant en esclave sur un autre ordinateur puis de faire les mêmes manipulations à partir du disque dur "sain".
Une fois ce dernier lancé vous ouvrez une session sur le compte "SYSTEM". Il vous suffit alors de réinitialiser le mot de passe Administrateur en saisissant cette commande :
net user administrateur Nouveau_Mot_De_Passe
Il ne vous reste plus qu'à procéder aux manipulations inverses en renommant avec les extensions correctes les fichiers Logon.scr et Cmd.exe.

En poursuivant cette logique il vous est possible de lancer le shell Explorateur en exécutant cette commande : explorer.exe. À partir de là et puisque vous avez accès à la plupart des programmes présents sur votre disque, vous pouvez alors déplacer des fichiers dont la mise en quarantaine a empêché le démarrage normal de Windows ou procédez à l'extraction d'une version propre du fichier Userinit.exe.
Signalons que le menu Programmes sera vide et que donc vous devez directement lancer à partir de l'Explorateur Windows les fichiers exécutables correspondant à chaque programme.
Attention de ne pas fermer la fenêtre d'Invite de commandes sinon vous allez retourner sur l'écran d'ouverture de session.

Note : cette méthode est aussi valable si vous devez réinitialiser un compte Administrateur global. Après avoir supprimé le mot de passe Administrateur local activez le menu de démarrage afin de sélectionner l'option Mode restauration Active Directory. Procédez alors aux changements voulus dans le Registre puis redémarrez. Une fois l'Invite de commandes lancée saisissez la commande "dsa.mmc" afin d'accéder à la gestion des comptes Active Directory puis réinitialisez le compte "Administrateur de domaine".

- Réinitialiser le mot de passe Administrateur alors que l'on a plus accès à Windows :
Si vous n'avez plus accès au Bureau Windows et que l'accès à la Console vous est interdit car le mot de passe Administrateur vous est demandé ou le lancement de la commande "Set" n'est pas autorisée voici une procédure vous permettant de sauver les meubles.
1) Téléchargez le fichier Bd040818.zip à partir de cette adresse : http://home.eunet.no/~pnordahl/ntpasswd/
Vous avez également la possibilité de télécharger l'image d'un Cd-Rom "Bootable" en choisissant cette archive ZIP : Cd040818.zip.
2) Décompressez les fichiers dans un répertoire temporaire.
3) Formatez une disquette et insérez dans votre lecteur.
4) En Invite de commandes, placez-vous dans le répertoire de destination.
5) Saisissez cette commande : rawrite2 -f bd040818.bin -d A: puis appuyez sur la touche Entrée.
6) Redémarrez votre ordinateur après avoir éventuellement changer la séquence de démarrage dans le Bios.
7) À l'apparition de la question "Disk select?" appuyez sur la touche Entrée.
Cool À l'apparition de la question "Where's the path to the registry Directory?" appuyez sur la touche Entrée.
9) Appuyez sur la touche 3 : RecoveryConsole settings.
Vous aurez ce message : "Recovery Console : Extended SET Command is DISABLED (0) - Administrator password login : ENFORCED (0) - Do you want to change it (y/n) [n]
10) Appuyez sur la touche Y.
Un message viendra confirmer le succès de l'opération : "Done!".
Un autre message apparaît : "About to write file(s) back! Do it? [n]".
11) Appuyez sur la touche Y.
12) Appuyez sur la touche A (pour Q car vous êtes en clavier américain).
Enfin, le message suivant annonce la fin des opérations : "You can try again if it somehow failed, or you selected wrong - New run? [n] :".
13) Appuyez deux fois sur la touche N.
14) Appuyez simultanément sur les touches Ctrl + Alt + Suppr afin de redémarrer votre ordinateur.
À partir de là le mot de passe administrateur ne vous sera plus demandé et l'utilisation de la commande "Set" autorisée.
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
Adam
Rang: Administrateur


Nombre de messages: 1317
Date d'inscription: 29/09/2004

MessageSujet: Re: Mot de passe Administrateur perdu   Mar 16 Oct - 20:48

Merci pour ce très bon résumé sur les mots de passe administrateur. En complément je signalerais cette page, ou il y a tous les utilitaires nécessaires, dédiés aux mots de passe.
http://www.soswindows.net/motdepasse/

_________________
Hotline informatique gratuite SoSWindows
http://soswindows.net/
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
bernard-



Nombre de messages: 42
Date d'inscription: 28/06/2007

MessageSujet: Re: Mot de passe Administrateur perdu   Mer 17 Oct - 8:28

superbe tuto, ça peut servir..merci.
Revenir en haut Aller en bas
Voir le profil de l'utilisateur http://www.soswindows.net/
Altavista



Nombre de messages: 156
Date d'inscription: 01/09/2004

MessageSujet: Re: Mot de passe Administrateur perdu   Sam 20 Oct - 12:08

Un petit utilitaire bien pratique pour acceder à un PC verrouille par
mot de passe.
OS = Ouindoze, Minux.
ISO = 462Mo

============

Une nouvelle version de loutil Ophcrack vient de sortir. Ce cracker de
mots de passes utilise des rainbow tables comprenant tous les mots de
passe de moins de 14 caracteres.

De nombreux outils existent pour cracker (ou auditer) les mots de passes
des systemes windows. Parmi les differentes fonctionnalites que lon est
en droit dattendre dun tel logiciel, la possibilite dutiliser des
rainbow tables figurent en bonne place.

Ces tables, qui doivent etre pre-calculees font en effet correspondre
toutes les possibilites de mots de passe et la valeur du hash
correspondant. Cette technique permet donc daccelerer la decouverte du
mot de passe, par rapport à une simple attaque par force brute.

Loutil Ophcrack, dont la version 2.2 vient de sortir, est destine Ã
cracker les mots de passes Windows. Il est developpe par Philippe
Oechslin du LASEC (Laboratoire de securite et de cryptographie) de
lecole polytechnique de Lausanne (EPFL). Il vise à obtenir un rapport
optimal entre le temps gagne par lutilisation des rainbow tables et la
place occupee par ces dernieres.

Ce logiciel est destine uniquement aux mots de passes Windows mais
existe en versions Windows et Linux. Deux ensembles de tables sont
disponibles, qui contiennent les hash de mots de passe jusquà 14
caracteres.

La table utilisant uniquement des caracteres alphanumeriques fait
environ 700 Mo, tandis que la table utilisant egalement les caracteres
speciaux occupe plus de 7Go. Pour pouvoir utiliser de maniere optimale
ces dernieres, il est preferable davoir un systeme dote de 1Go de
memoire, ce qui permet de charger une table entiere en memoire et donc
daccelerer la recherche des hash.

Un LiveCD est egalement propose, contenant un systeme Linux, Ophcrack,
ainsi que les rainbow tables les plus petites.

============

Le LiveCD ici >>






http://downloads.sourceforge.net/ophcra...g_mirror=0
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
sibuno



Nombre de messages: 4
Date d'inscription: 25/10/2007

MessageSujet: Re: Mot de passe Administrateur perdu   Jeu 25 Oct - 0:26

bonsoir, j'ai utilisé ce soft et effectivement il est pas mal du tout, par contre où pourrais-je trouver la table pour les caractères spéciaux?
j'ai des tables mais elles ne sont pas compatibles avec ophcrack.
merci d'avance
Revenir en haut Aller en bas
Voir le profil de l'utilisateur http://www.soswindows.net/
Adam
Rang: Administrateur


Nombre de messages: 1317
Date d'inscription: 29/09/2004

MessageSujet: Rainbow tables   Jeu 25 Oct - 7:50

Ce live-Cd est un système basé sur linux, il permet de lancer Ophcrack sans passer par Windows. Ce logiciel découvre 99.9% des mots de passe alpha-numériques d’une longueur inférieure ou égale à 14 caractères en quelques secondes, au pire en quelques minutes pour des mots de passe plus longs. Par contre, ce type de table sera beaucoup plus lent voire inefficace pour découvrir des mots de passe plus longs et complexes (mots de passe utilisant les caractères alphanumériques et spéciaux, minuscules et majuscules de plus de 14 caractères). Enfin, cette version est "spécialisée" dans le crackage des mots de passe utilisateurs de Windows, et ne permettra pas d’utiliser les tables pour d’autres types de mots de passe. Ce type de lancement, sans passer par Windows ou sous Windows, le rend d’autant plus efficace que d’autres logiciels comme Rainbowcrack.
Utile si vous perdez votre mot de passe Windows ou pour montrer les faiblesses d’un mot de passe trop court et trop simple, il n’est cependant pas inutile de rappeler que toute utilisation illégale de ce type de logiciel entraine votre responsabilité juridique.

Tables Rainbow composées des caractères suivants : ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789 à télécharger ici (720Mo)
http://lasecwww.epfl.ch/~oechslin/projects/ophcrack/index.php

Tables Rainbow composées des caractères suivants : [email]ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/[/email]€ à télécharger ici (60Go)
https://www.securinfos.info/rainbowcrack/rainbowcrack-rainbow-tables-ophcrack.php


.

_________________
Hotline informatique gratuite SoSWindows
http://soswindows.net/
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
sibuno



Nombre de messages: 4
Date d'inscription: 25/10/2007

MessageSujet: Re: Mot de passe Administrateur perdu   Jeu 25 Oct - 10:00

bonjour et merci de me répondre, le site que tu me donne pour les caractères spéciaux, j'y suis déjà allé, seul hic c'est que les pages de téléchargement se dirigent sur une page d'erreur 404....
Revenir en haut Aller en bas
Voir le profil de l'utilisateur http://www.soswindows.net/
Adam
Rang: Administrateur


Nombre de messages: 1317
Date d'inscription: 29/09/2004

MessageSujet: Mot de passe Administrateur   Jeu 25 Oct - 10:52

D'autres liens à tester

http://www.antsight.com/zsl/rainbowcrack/
http://wired.s6n.com/files/jathias/
http://sarcaprj.wayreth.eu.org/

Un forum ( en Anglais )
http://elliottback.com/wp/archives/2006/04/26/cracking-windows-passwords-with-ophcrack-and-rainbow-tables/


.

_________________
Hotline informatique gratuite SoSWindows
http://soswindows.net/
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
TAZET



Nombre de messages: 474
Date d'inscription: 31/08/2004

MessageSujet: Mot de passe vista   Jeu 25 Oct - 10:55

Quelques infos complémentaires trouvées sur la toile.
Cracker un mot de passe utilisateur sous Vista
S'il est toujours possible de désactiver la demande d'un mot de passe avant d'ouvrir une session sur Windows Vista, il existe pas mal de situations nécessitant que vous retrouviez le mot de passe en clair. Cela vous permet, par exemple, de ne pas perdre l'accès à des fichiers cryptés.
Signalons que, sous Vista, les mots de passe sont sauvegardés en utilisant le hachage NTLM et que cela va compliquer quelque peu notre tâche. Néanmoins il est possible d'y arriver en utilisant un programme en programme téléchargeable en version d'évaluation pour une durée de 60 jours. PPAuditor (Proactive Password Auditor) propose plusieurs méthodes de récupération de mot de passe sur leurs valeurs d'algorithme.
Rendez-vous à cette adresse : http://www.elcomsoft.com/ppa.html.
Cliquez sur le lien Download free trial version

Décompressez l'archive ZIP puis procédez à l'installation du programme.
Lancez le programme puis fermez-le.
Windows va vous proposer de réinstaller ce programme avec les paramètres recommandés.
Cliquez sur le bouton correspondant.
Je signale que ce programme est signalé par la société Symantec comme présentant un risque de sécurité. Il se peut donc que votre programme d'antivirus le détecte comme étant potentiellement dangereux. Une page décrivant le processus d'installation de ce programme est visible à partir de cette adresse : http://www.symantec.com/region/fr/techsupp/avcenter/venc/data/fr-ppauditor.html.
En utilisant WinRE copiez les fichiers de ruches SAM et SYSTEM qui sont placés dans \WINDOWS\system32\config. Vous pouvez utiliser une clé USB afin de procéder à une sauvegarde des deux fichiers. Il suffit de cliquer sur le lien Invite de commandes.
Une fois que vous avez les deux fichiers suivez cette procédure :
Dans la liste déroulante placée en haut à droite sélectionnez l'option NTLM Attack.
Cochez le bouton Registry files (SAM, SYSTEM).
Cliquez sur le bouton Dump.
En vous servant des boutons Browse… Sélectionnez les fichiers que vous avez sauvegardés.
Cliquez sur le bouton Dump.
C'est la méthode à utiliser si vous ne pouvez plus avoir accès à l'ordinateur en utilisant un compte d'administrateur.
Il existe d'autres méthodes qui supposent que vous possédiez un accès à un des comptes d'administrateur :
Cochez le bouton radio Memory of local computer.
Cliquez sur le bouton Dump.
Des mots de passe simples comme Isabelle (pou un compte d'utilisateur nommé "Isabelle") seront retrouvés instantanément.
Vous pouvez aussi utiliser cette méthode pour un ordinateur distant :
Cochez le bouton radio Memory of remote computer.
Cliquez sur le bouton Browse afin de sélectionner la machine distante.
De la même manière que précédemment cliquez sur le bouton Dump.
Il y a dans ce cas un certain nombre de conditions préalables qui constituent également des pistes vous permettant de mieux sécuriser les ordinateurs de votre réseau :
La valeur DWORD restrictanonymous placée dans HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa doit contenir comme données de la valeur le chiffre 0 ;
L'accès au Registre pour les utilisateurs d'un domaine ne doit pas être restreint après avoir supprimé ou en modifier les valeurs contenues dans cette entrée : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurePipeServers\winreg ;
Le partage des fichiers et des imprimantes doit être activés sur les deux ordinateurs ;
Ce partage administratif ne doit pas avoir été désactivé sur la machine distante : Admin$ ;
Enfin, cette stratégie présente dans Configuration ordinateur/Paramètres Windows/Paramètres de sécurité/Stratégies locales/Options de sécurité : Accès réseau : modèle de partage et de sécurité pour les comptes locaux doit être réglée sur cette option : Classique - les utilisateurs locaux s'authentifient eux-mêmes.
Vous avez le choix entre ces différents types d'attaque :
Brute-force : attaque de force brute ;
Mask : permet de définir un masque de recherche ;
Dictionary : permet de définir un dictionnaire placé dans un fichier au format texte ;
Rainbow : permet d'utiliser des tables pré-calculées. Comme son nom l'indique, ce type d'attaque utilise la technologie Rainbow qui est une méthode sophistiquée de craquage des clés de hachage (lm, md5 et sha1). Une fois les tables "arc-en-ciel" générées, le gain de temps est souvent considérable !
Après avoir sélectionné votre méthode, cliquez sur le bouton Start recovery.
Vous pouvez enregistrer votre projet en cliquant sur le bouton Save project puis, lors du prochain lancement du programme, le retrouver en cliquant sur Project - Recent projects. Le fichier à sélectionner portera une extension .hdt.
Notez qu'il est souvent conseillé de lancer une attaque utilisant un dictionnaire avant d'utiliser l'attaque dite de force brute ou "Rainbow".
Le principe de création d'un mot de passe sous Windows NT est le suivant :
Windows stocke les mots de passe enregistrés pour chacun des utilisateurs et d'une longueur inférieure à 15 caractères en utilisant deux méthodes différentes appelés hachage. Le système génère à la fois un hachage Lan Manager (LM) et un hachage Windows NT (NTLM). Ces clés de hachage sont stockés soit dans la base de sécurité locale appelée SAM, soit dans Active Directory.
Le hachage NTLM est constitué des étapes suivantes :
Le mot de passe est transformé en une chaîne Unicode longue de 16 octets ;
Un hachage au format MD4 est généré à partir de cette chaîne ;
Les données générées sont encodées en utilisant un algorithme appelé DES qui utilise le RID de l'utilisateur dans la génération de la clé.
C'est la méthode utilisée par défaut sous Windows Vista.
Le hachage LM convertit d'abord le mot de passe en caractères ANSI (un octet par caractère). Il transforme ensuite en lettres capitales le mot de passe de l'utilisateur. Les manques sont remplis par une ou plusieurs valeurs nulles afin d'atteindre une longueur de 14 symboles. Les données obtenues sont divisées en tranches de 7 octets et chacune d'elle est encodée séparément en utilisant un algorithme DES. Au final, une clé de hachage longue de 16 octets est générée.
Cette clé de hachage est encodée à l'aide de l'algorithme DES qui utilise le RID de l'utilisateur comme clé.
La particularité de ce mécanisme fait que la complexité réelle du mot de passe après chiffrement ne dépasse jamais les 7 caractères. De ce fait, un mot de passe de 7 caractères n'est pas plus résistant qu'un mot de passe faisant 14 caractères.
Cette méthode offre une protection moindre par rapport au hachage NTLM mais il est conservé à des fins de compatibilité avec des clients Windows 9X ou des programmes de connexion à distance.
Prenons un exemple… Un mot de passe long de 9 symboles "MARGARITA" est encodé par Windows de la manière suivante : "MARGARI" (clé de hachage : 0069AD6D0FA5DD32) et "TA" (avec une clé de hachage suivante : 25E6C6A091DDAB09). La clé de hachage sera celle-ci : 0069AD6D0FA5DD3225E6C6A091DDAB09 et sera stockée dans la ruche du Registre SAM. Le programme utilisé retrouvera un mot de passe LM en analysant les deux parties longues de 8 octets séparément. Dans le cas d'un mot de passe long de 9 symboles, le programme sera donc obligé de retrouver deux mots de passe différents longs respectivement de 7 et de 2 symboles. Du point de vue du programme de "craquage" le processus ne sera pas plus long.
Pour chaque type d'attaque, les options disponibles sont les suivantes :
Dictionnary attack : il vous suffit d'indiquer l'emplacement d'un ou plusieurs dictionnaires. Ce sont des fichiers texte à l'extension .dic qu'il est possible de télécharger sur Internet comme, par exemple, à partir de cette adresse : ftp://ftp.ox.ac.uk/pub/wordlists ou http://www.insidepro.com/eng/download.shtml.
Bruteforce attack : vous devez circonvenir au maximum la recherche en définissant un certain nombre de probabilités…
All Latin (A-Z) : précise que le mot de passe ne contient que des lettres majuscules ;
All Digits (0-9) : précise que le mot de passe ne contient que des chiffres ;
Special : précise que le mot de passe ne contient que des caractères spéciaux ([email]!@#$%^&*()_+-=<>,./?[]{}~:;`'|"\[/email]).
All Printable : précise que le mot de passe peut contenir tout type de caractère et donc tous ceux énumérés précédemment.
Custom charset : permet de définir une combinaison de caractères précise ;
Password lenght : permet de définir la longueur possible du mot de passe. Dans le cas d'une attaque de type LM, notez que la longueur maximale d'un mot de passe est toujours réellement de 7 caractères.
Password mask : en imaginant que vous savez que le mot de passe commence par un caractère, qu'il se termine par trois chiffres et compte en tout huit caractères, vous pouvez définir ce type de masque afin de réduire les possibilités de recherche : x?????999. Dans cet exemple, le symbole ? indique que nous ne savons pas le caractère utilisé dans le mot de passe.
Si vous savez que le mot de passe contient déjà le signe ?, vous devez changer le symbole utilisé pour représenter un caractère en l'indiquant dans la zone de texte Mask char.
Rainbow attack : en cryptologie, une table Rainbow est une structure de données inventée en 2003 par Philippe Oechslin et qui permet de retrouver un mot de passe à partir l'empreinte des chaînes de caractères stockées. Elles sont enregistrées dans des fichiers portant l'extension .rt. Si, tous les mots de passe ne peuvent pas être retrouvés en utilisant cette méthode elle permet tout de même un gain de temps souvent considérable.
Cliquez tout d'abord sur le bouton Rainbow tables list… puis ajoutez vos différentes tables en cliquant sur le bouton Add.
Vous pouvez aussi générer des tables en cliquant sur le bouton Generate tables…
Dans la liste déroulante hash type définissez le type d'authentification qui a été utilisée (NTLM).
Dans la liste déroulante Charset sélectionnez le type de caractères qui a été utilisé pour composer le mot de passe.
Définissez éventuellement le nombre de tables qui vont être utilisées mais une valeur normale est de 5.
Cliquez sur le bouton Test afin de visualiser le temps que prendra la création des tables pré-calculées puis l'analyse proprement dite.
Vous remarquerez que, pour la dernière opération, nous sommes dans un laps de temps de quelques secondes.
Cliquez sur le bouton Browse… afin de définir l'emplacement dans lequel seront générées vos tables de données.
Cliquez sur le bouton Generate…
Là encore, il est possible d'en télécharger sur Internet en saisissant ce type de recherche dans un moteur de recherche comme Google : download rainbow tables.
Une fois les tables Rainbow générées vous n'avez plus qu'à lancer votre attaque…
Durant le processus les informations suivantes sont affichées :
Current password : le dernier mot de passé trouvé ;
NT passwords found : le nombre de mots de passe déjà trouvés ;
Passwords checked : le nombre total de mots de passe testés depuis le début de l'attaque ;
Passwords total : le nombre total de mots de passe qui seront testés ;
Time elapsed : le temps qui s'est écoulé depuis le début de l'attaque ;
Time left : une estimation du temps restant en fonction de la vitesse actuelle du processus ;
Speed (Cur/Avg) : fournit une indication du nombre de mots de passé testés par seconde.
À titre indicatif, j'ai mis 4 heures pour retrouver un mot de passe ne comportant que des lettres et des chiffres, long de 7 caractères et dont j'avais précisé la longueur. Dans les cas les plus courants, comptez tout de même plusieurs jours de travail (silencieux).
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
sibuno



Nombre de messages: 4
Date d'inscription: 25/10/2007

MessageSujet: Re: Mot de passe Administrateur perdu   Jeu 25 Oct - 12:58

merci pour tous ces renseignements, effectivement je connaissais PPA, mais il faut bien avouer que ophcrack est beaucoup plus simple d'utilisation car il va chercher tout seul la base sam.

y aurait-il un moyen de faire la même chose mais avec un ordi sur un domaine et non en local? car en domaine les mdp ne sont pas stockées dans la base sam mais sur un serveur.
Revenir en haut Aller en bas
Voir le profil de l'utilisateur http://www.soswindows.net/
Windose



Nombre de messages: 140
Date d'inscription: 13/06/2006

MessageSujet: Re: Mot de passe Administrateur perdu   Jeu 25 Oct - 17:12

Mission impossible à mon avis........tiens nous au courant au cas ou.

Il me semble que ces mdp sont attribués depuis un serveur unique, il faudrait avoir accès au serveur en ligne en premier et avoir les autorisations nécéssaires.
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
sibuno



Nombre de messages: 4
Date d'inscription: 25/10/2007

MessageSujet: Re: Mot de passe Administrateur perdu   Jeu 25 Oct - 17:54

a ben ce n'est pas très encourageant ça..... snif
Revenir en haut Aller en bas
Voir le profil de l'utilisateur http://www.soswindows.net/
Adam
Rang: Administrateur


Nombre de messages: 1317
Date d'inscription: 29/09/2004

MessageSujet: Mot de passe administrateur   Jeu 31 Jan - 21:38

cet outil est un véritable couteau suisse: il retrouve les mots de passe via une recherche par dictionnaire (bruteforce), reniflage du réseau, cryptanalyse, enregistrement des conversations en VoIP ( Skype - MSN ), récupérations des clés de cryptage wifi, révélation des mots de passes cachés par des étoiles, analyse des protocoles de routage... Bref, un véritable arsenal pour qu'aucun mot de passe ne vous résiste. Ce programme n'est pas un logiciel de piratage au sens où il n'exploite aucune faille logiciel. Il permet la récupération facile de divers genres de mots de passe en sniffant le réseau, cassant des mots de passe hachés en utilisant des attaques par dictionnaire, par recherche exhaustive ou encore via des tables. L'éditeur recommande de bien lire la licence d'utilisation, ce genre d'outil pouvant être utilisé à des fins malveillantes. Il est possible qu'il soit détecté comme un malware par votre antivirus: il suffira de désactiver ce dernier le temps de l'installation et durant son utilisation.
http://soswindows.net/systeme/cainabel/


.

_________________
Hotline informatique gratuite SoSWindows
http://soswindows.net/
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
 

Mot de passe Administrateur perdu

Voir le sujet précédent Voir le sujet suivant Revenir en haut 
Page 1 sur 1

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
Si tu ne sais pas, demande, si tu sais, partage ! ::  :: -