-Pour """" Cracker """" un mot de passe protégeant un compte d'utilisateur lorque vous avez un probléme avec celui-ci:
Il existe différents outils qui reste d'un abord assez rebutant par exemple SAMInside qui est capable de retrouver en un temps record un mot de passe protégeant un compte d'utilisateur à condition qu'il ne soit pas "optimisé" et que nous restions dans les limitations imposées par la version de démonstration. C'est par ailleurs une excellente façon de tester la vulnérabilité d'un mot de passe. Le programme se télécharge à partir de cette adresse :
http://www.insidepro.com/eng/index.shtmlUne fois l'archive ZIP décompressée il vous suffit de double-cliquer sur un fichier nommé SAMInside_Demo.exe.
1) Cliquez sur la flèche placée à droite de l'icône des comptes d'utilisateurs puis sur Import from local machine using Sheduler
Signalons que deux algorithmes sont utilisés pour enregistrer les mots de passe des utilisateurs déclarés : LanMan (LM) et NTLM (NT).
2) Cochez la case placée devant le nom de l'utilisateur à "attaquer" puis cliquez sur l'icône représentant une loupe.
Si vous n'avez pas mis en place une vraie politique de sécurité concernant la création des mots de passe, ces derniers seront retrouvés quasi instantanément.
Cliquez sur l'icône Attack Options ou appuyez sur la touche F9 afin d'accéder aux paramètres de chacune des formes d'attaque.
L'onglet Brute-force attack ne vous laisse la possibilité dans la version de "Démo" que de retrouver un mot de passe inscrit en lettres capitales.
L'onglet Dictionnary attack vous permet de spécifier l'emplacement d'un fichier de dictionnaire portant l'extension .dic. Rappelons qu'il en existe beaucoup sur Internet disponible en libre téléchargement.
L'onglet Distributed attack vous permet de décomposer votre attaque entre différentes machines.
L'onglet Common vous permet de définir la priorité accordée au processus et, éventuellement, de changer d'interface linguistique (mais ce programme n'est pas disponible en français).
Si vous cliquez sur l'icône de la Corbeille il vous est possible de réinitialser la liste des utilisateurs (non, cette commande ne supprime pas les comptes d'utilisateurs correspondants !).
L'icône du dossier vous permet de démarrer une attaque en vous servant de, par exemple, un fichier "Dump". Pour ce faire suivez cette procédure :
PwDump2 peut être téléchargé à partir de cette adresse :
http://www.bindview.com/support/Razor/Utilities/Une fois l'archive ZIP décompressée ouvrez une fenêtre d'Invite de commandes et placez-vous sur le dossier contenant le fichier exécutable. Saisissez ce type de commande :
pwdump2.exe >c:\passe
Il sera généré un fichier nommé Passe (sans extension) qui contiendra l'ensemble des clés de hachage stockée dans la base SAM.
À nouveau dans SAMInside choisissez la commande Import from PWDUMPfile... Les comptes d'utilisateur et les clés de hachage seront inscrites en clair.
Je pense que ce type de programme a deux utilités majeures :
Vous permettre d'accéder à un compte d'utilisateur "faiblement protégé" mais dont l'accès est nécessaire si vous désirez récupérer des données cryptées.
Vous permettre de tester l'ensemble des mots de passe protégeant les comptes d'utilisateur déclarés sur votre machine, mais il est sûr que de nombreux mots de passe "classiques" du genre 12345678, toto, abc, etc. ne résistent vraiment pas longtemps à ce type de programmes !