Cracker de mot de passe : Comment cracker (pirater) un mot de passe ?
Quโest-ce que le craquage de mot de passe ?
Le piratage de mots de passe est le processus consistant ร tenter d'obtenir un accรจs non autorisรฉ ร des systรจmes restreints ร l'aide de mots de passe courants ou d'algorithmes qui devinent les mots de passe. En d'autres termes, c'est tout l'art d'obtenir le bon mot de passe qui donne accรจs ร un systรจme protรฉgรฉ par une mรฉthode d'authentification.
Le piratage de mots de passe utilise un certain nombre de techniques pour atteindre ses objectifs. Le processus de piratage peut impliquer soit de comparer les mots de passe stockรฉs avec une liste de mots, soit d'utiliser des algorithmes pour gรฉnรฉrer des mots de passe correspondants.
Dans ce didacticiel, nous vous prรฉsenterons les techniques courantes de piratage de mots de passe et les contre-mesures que vous pouvez mettre en ลuvre pour protรฉger les systรจmes contre de telles attaques.
Qu'est-ce que la force du mot de passe ?
La force d'un mot de passe est la mesure de l'efficacitรฉ d'un mot de passe ร rรฉsister aux attaques de piratage de mot de passe.. La force d'un mot de passe est dรฉterminรฉe par :
- longueur du cรขble: le nombre de caractรจres que contient le mot de passe.
- Complexitรฉ: utilise-t-il une combinaison de lettres, de chiffres et de symboles ?
- Imprรฉvisibilitรฉ: est-ce quelque chose qui peut รชtre facilement devinรฉ par un attaquant ?
Regardons maintenant un exemple pratique. Nous utiliserons trois mots de passe ร savoir
1. mot de passe
2. mot de passe1
3. #mot de passe1$
Pour cet exemple, nous utiliserons l'indicateur de force du mot de passe de Cpanel lors de la crรฉation des mots de passe. Les images ci-dessous montrent la force des mots de passe de chacun des mots de passe rรฉpertoriรฉs ci-dessus.
Note: le mot de passe utilisรฉ est un mot de passe dont la force est de 1, et il est trรจs faible.
Note: le mot de passe utilisรฉ est password1, la force est de 28, et il est toujours faible.
Note: Le mot de passe utilisรฉ est #password1$ la force est de 60 et c'est fort.
Plus le chiffre de force est รฉlevรฉ, meilleur est le mot de passe.
Supposons que nous devions stocker nos mots de passe ci-dessus en utilisant le cryptage md5. Nous utiliserons un en ligne gรฉnรฉrateur de hachage md5 pour convertir nos mots de passe en hachages md5.
Le tableau ci-dessous montre les hachages de mot de passe
| Mot de passe | Hachage MD5 | Indicateur de force du panneau |
|---|---|---|
|
|
5f4dcc3b5aa765d61d8327deb882cf99 |
1 |
|
password1 |
7c6a180b36896a0a8c02787eeafb0e4c |
28 |
|
#mot de passe1$ |
29e08fb7103c327d68327f23d8d9256c |
60 |
Nous allons maintenant utiliser http://www.md5this.com/ pour casser les hachages ci-dessus. Les images ci-dessous montrent les rรฉsultats du piratage des mots de passe ci-dessus.
Comme vous pouvez le voir dโaprรจs les rรฉsultats ci-dessus, nous avons rรฉussi ร dรฉchiffrer le premier et le deuxiรจme mot de passe dont la force รฉtait infรฉrieure. Nous n'avons pas rรฉussi ร dรฉchiffrer le troisiรจme mot de passe qui รฉtait plus long, complexe et imprรฉvisible. Il avait un indice de rรฉsistance plus รฉlevรฉ.
Techniques de piratage de mots de passe
Il ya un certain nombre de techniques qui peuvent รชtre utilisรฉes pour dรฉchiffrer les mots de passe. Nous dรฉcrirons ci-dessous les plus couramment utilisรฉs ;
- Attaque de dictionnaireโ Cette mรฉthode implique l'utilisation d'une liste de mots pour comparer les mots de passe des utilisateurs.
- Attaque par force bruteโ Cette mรฉthode est similaire ร lโattaque par dictionnaire. Les attaques par force brute utilisent des algorithmes qui combinent des caractรจres alphanumรฉriques et des symboles pour crรฉer des mots de passe pour l'attaque. Par exemple, un mot de passe de valeur ยซ password ยป peut รฉgalement รชtre essayรฉ comme p@$$word en utilisant l'attaque par force brute.
- Attaque de la table arc-en-cielโ Cette mรฉthode utilise des hachages prรฉ-calculรฉs. Supposons que nous disposions d'une base de donnรฉes qui stocke les mots de passe sous forme de hachages md5. Nous pouvons crรฉer une autre base de donnรฉes contenant des hachages md5 de mots de passe couramment utilisรฉs. Nous pouvons ensuite comparer le hachage de mot de passe dont nous disposons avec les hachages stockรฉs dans la base de donnรฉes. Si une correspondance est trouvรฉe, alors nous avons le mot de passe.
- Guessโ Comme son nom lโindique, cette mรฉthode consiste ร deviner. Les mots de passe tels que qwerty, mot de passe, admin, etc. sont couramment utilisรฉs ou dรฉfinis comme mots de passe par dรฉfaut. S'ils n'ont pas รฉtรฉ modifiรฉs ou si l'utilisateur est nรฉgligent lors de la sรฉlection des mots de passe, ils peuvent alors รชtre facilement compromis.
- Araignรฉeโ La plupart des organisations utilisent des mots de passe contenant des informations sur l'entreprise. Ces informations peuvent รชtre trouvรฉes sur les sites Web des entreprises, sur les rรฉseaux sociaux tels que Facebook, Twitter, etc. Spidering rassemble des informations ร partir de ces sources pour รฉtablir des listes de mots. La liste de mots est ensuite utilisรฉe pour effectuer des attaques par dictionnaire et par force brute.
Exemple de liste de mots d'attaque par dictionnaire Spidering
1976 <founder birth year> smith jones <founder name> acme <company name/initials> built|to|last <words in company vision/mission> golfing|chess|soccer <founders hobbies
Outils de piratage de mots de passe
Ce sont des logiciels utilisรฉs pour dรฉchiffrer les mots de passe des utilisateurs.. Nous avons dรฉjร examinรฉ un outil similaire dans l'exemple ci-dessus sur la force des mots de passe. Le site Web http://www.md5this.com/ utilise une table arc-en-ciel pour dรฉchiffrer les mots de passe. Nous allons maintenant examiner certains des outils couramment utilisรฉs
1) John the Ripper
John the Ripper utilise l'invite de commande pour dรฉchiffrer les mots de passe. Cela le rend adaptรฉ aux utilisateurs avancรฉs qui sont ร lโaise avec les commandes. Il utilise une liste de mots pour dรฉchiffrer les mots de passe. Le programme est gratuit, mais la liste de mots doit รชtre achetรฉe. Il propose des listes de mots alternatives gratuites que vous pouvez utiliser. Visitez le site Web du produit https://www.openwall.com/john/ pour plus d'informations et comment l'utiliser.
2) Cain & Abel
Cain & Abel fonctionne sous Windows. Il est utilisรฉ pour rรฉcupรฉrer les mots de passe des comptes utilisateurs, la rรฉcupรฉration de Microsoft Accรฉder aux mots de passe ; reniflage de rรฉseau, etc. Contrairement ร John the Ripper, Cain & Abel utilise une interface utilisateur graphique. Il est trรจs courant parmi les dรฉbutants et les script kiddies en raison de sa simplicitรฉ dโutilisation. Visitez le site Web du produit https://sectools.org/tool/cain/ pour plus d'informations et comment l'utiliser.
3) Ophcrack
Ophcrack est un multiplateforme Windows cracker de mots de passe qui utilise des tables arc-en-ciel pour dรฉchiffrer les mots de passe. Il continue Windows, Linux et MacOS. Il dispose รฉgalement d'un module pour les attaques par force brute, entre autres fonctionnalitรฉs. Visitez le site Web du produit https://ophcrack.sourceforge.io/ pour plus d'informations et comment l'utiliser.
mSpy
Avec le mspy, une application d'enregistrement de frappe, vous pouvez observer discrรจtement tous les mots que quelqu'un tape sans avoir besoin d'รชtre physiquement prรฉsent. Cet outil vous permet de garder une trace de chaque frappe et pression sur un appareil, ainsi que de surveiller applications de chat populaires tels que WhatsApp, Instagram, Tinder, Snapchat et Viber. Affichez sans effort tous les messages texte et messages instantanรฉs et utilisez la fonction intรฉgrรฉe Traqueur GPS pour localiser la position d'un appareil.
Comment se protรฉger contre les attaques de piratage de mots de passe ?
- Une organisation peut utiliser les mรฉthodes suivantes pour rรฉduire les risques que les mots de passe soient piratรฉs
- รvitez les mots de passe courts et facilement prรฉvisibles
- รvitez d'utiliser des mots de passe avec des modรจles prรฉvisibles tels que 11552266.
- Les mots de passe stockรฉs dans la base de donnรฉes doivent toujours รชtre cryptรฉs. Pour les cryptages md5, il est prรฉfรฉrable de saler les hachages de mot de passe avant de les stocker. Le salage consiste ร ajouter un mot au mot de passe fourni avant de crรฉer le hachage.
- La plupart des systรจmes d'enregistrement disposent d'indicateurs de force de mot de passe, les organisations doivent adopter des politiques qui favorisent des chiffres de force de mot de passe รฉlevรฉs.
Activitรฉ de piratage : piratez maintenant !
Dans ce scรฉnario pratique, nous allons fissure Windows compte avec un simple mot de passe. Windows utilise les hachages NTLM pour chiffrer les mots de passe. Nous utiliserons l'outil de crackage NTLM dans Caรฏn et Abel pour ce faire.
Le cracker Caรฏn et Abel peut รชtre utilisรฉ pour dรฉchiffrer des mots de passe en utilisant :
- Attaque de dictionnaire
- La force brute
- Cryptanalyse
Nous utiliserons l'attaque par dictionnaire dans cet exemple. Vous devrez tรฉlรฉcharger la liste de mots d'attaque par dictionnaire ici 10k-le plus courant.zip
Pour cette dรฉmonstration, nous avons crรฉรฉ un compte appelรฉ Comptes avec le mot de passe qwerty sur Windows 7.
Comment dรฉchiffrer un mot de passe
รtape 1) Ouvrez Caรฏn et Abel.
vous obtiendrez l'รฉcran principal suivant
รtape 2) Recherchez le bouton Ajouter.
Assurez-vous que l'onglet cracker est sรฉlectionnรฉ comme indiquรฉ ci-dessus et cliquez sur le bouton Ajouter dans la barre d'outils.
รtape 3) Vรฉrifiez la boรฎte de dialogue.
La fenรชtre de dialogue suivante apparaรฎtra. Importez des utilisateurs locaux et cliquez sur le bouton suivant.
รtape 4) Les comptes d'utilisateurs locaux seront affichรฉs comme suit.
Notez que les rรฉsultats affichรฉs concerneront les comptes d'utilisateurs sur votre ordinateur local.
รtape 5) Faites un clic droit sur le compte que vous souhaitez pirater.
Pour ce didacticiel, nous utiliserons Comptes comme compte utilisateur.
รtape 6) Vรฉrifiez l'รฉcran ci-dessous.
Faites un clic droit sur la section du dictionnaire et sรฉlectionnez le menu Ajouter ร la liste comme indiquรฉ ci-dessus.
รtape 7) Parcourir le fichier.
Accรฉdez au fichier .txt le plus courant que vous venez de tรฉlรฉcharger.
รtape 8) Vรฉrifiez les rรฉsultats.
Si l'utilisateur a utilisรฉ un mot de passe simple comme qwerty, vous devriez pouvoir obtenir les rรฉsultats suivants.
- Note: le temps nรฉcessaire pour dรฉchiffrer le mot de passe dรฉpend de la force du mot de passe, de la complexitรฉ et de la puissance de traitement de votre machine.
- Si le mot de passe nโest pas dรฉchiffrรฉ ร lโaide dโune attaque par dictionnaire, vous pouvez tenter des attaques par force brute ou par cryptanalyse.
Rรฉsumรฉ
- Le piratage de mots de passe est l'art de rรฉcupรฉrer des mots de passe stockรฉs ou transmis.
- La force du mot de passe est dรฉterminรฉe par la longueur, la complexitรฉ et l'imprรฉvisibilitรฉ de la valeur d'un mot de passe.
- Les techniques de mot de passe courantes incluent les attaques par dictionnaire, la force brute, les tables arc-en-ciel, le spidering et le cracking.
- Outils de piratage de mots de passe simplifier le processus de piratage des mots de passe.
















