Comment casser hash LM/NTLM des mots de passe Windows ?

Avatar de l’utilisateur
ѠOOT
Geek à longue barbe
Geek à longue barbe
Messages : 1043
Inscription : 28 déc. 2011 20:39

Comment casser hash LM/NTLM des mots de passe Windows ?

Message par ѠOOT » 08 avr. 2014 04:08

Dans l'article, Comment ouvrir une session Windows sans mot de passe ? , je conseil un utilitaire léger qui utilise une méthode de contournement efficace. Dans l'article Comment obtenir un mot de passe Windows via session active ?, je vous explique comment afficher en texte clair le mot de passe de l'utilisateur en cours de session ouverte en allant le récupérer en mémoire vive. Dans cet article, il va s'agir d'extraire et casser les mots de passe de comptes Windows stockés dans des hash aux formats LM / NTLM.


Ophcrack

→ Téléchargez Ophcrack & exécutez l'installeur.
( Au besoins, sachez que cet utilitaire gratuit fonctionne en LiveCD... )

L'interface.
Image

Les possibilités de chargements sont multiples:
Single hash : Pour insérer manuellement un hash.
PWDUMP file : Pour importer des hashs créés par d'autres outils.
Session file : Pour reprendre une session Ophcrack précédemment sauvegardée.
Encrypted SAM : Pour importer des hashes provenant de fichiers SYSTEM & SAM.
Local SAM : Pour extraire automatiquement les hashs via SAM de cette machine.
Remote SAM : Pour extraire automatiquement les hashs d'une machine distante.

Étant sur une machine virtualisée, je vais extraire la SAM locale.
Image

Ophcrack permet de retrouver un mot de passe à partir de son empreinte (hash). Le programme utilise des comparaisons avec des tables arc-en-ciel. Pour ce test, j'ai téléchargé et dé-zippé la SSTIC04-10k j'ai ensuite cliqué sur l'icône "Tables" puis "Install" et enfin je clique sur "Crack". Bilan : le mot de passe est cassé en l'espace de quelques secondes...

J'ai alors activé SysKey
Image

Cette fois, Ophcrack se retrouve en difficulté.
Image


Cain & Abel

Installez une VM sous Windows NT/2000/XP.
→ Téléchargez l'utilitaire gratuit Cain & Abel v4.9.56

Onglet "Cracker", sélectionnez "LM & NTLM Hashes"
Image

Cliquez sur l'icône "+" pour afficher cette fenêtre.
Image
Je laisse par défaut car je souhaite un import local.

Les comptes sont ajoutés à la liste des comptes à casser.
Retrait d'Administrateur avec touche "Suppr", je garde "TOTO".
Image

En route pour une méthode d'attaque par force brute.
Longueur 1-6 avec alphabet (a-z) minuscules + chiffres (0-9).
Image

Moins de deux minutes, pas mal pour une VM en 512 Mo :þ
Image

J'encourage les septiques à évaluer la robustesse de leurs mots de passe.
Cain & Abel, véritable couteau suisse, possède bien d'autres qualités.
J'aurai l'occasion d'y revenir plus en détails dans de prochains articles.
‮Vous aimez la sécurité informatique ? Dopez vos neurones, achetez MISCMAG !
...nuf rof tsuJ


algani45
Messages : 1
Inscription : 12 mai 2014 19:12

Re: Comment casser hash LM/NTLM de vos mots de passe Windows

Message par algani45 » 12 mai 2014 19:18

Lorsque l'on n'est pas l'admin de l'ordinateur, on ne peut pas exécuter librement un programme pour l'installer sur l'ordi (ou autre support) :( Je n'ai pas la possibilité d'utiliser un autre ordinateur. Existe-t-il un moyen dans ce cas ?

Avatar de l’utilisateur
Malekal_morte
Site Admin
Site Admin
Messages : 87611
Inscription : 10 sept. 2005 13:57
Contact :

Re: Comment casser hash LM/NTLM de vos mots de passe Windows

Message par Malekal_morte » 13 mai 2014 17:58

A mon avis, vu le début de ta question, tu n'auras pas de réponse \o
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas

Sécuriser son ordinateur (version courte)

Tutoriels Logiciels - Tutoriel Windows - Windows 10

Stop publicités - popups intempestives
supprimer-trojan.com : guide de suppression de malwares

Partagez malekal.com : n'hésitez pas à partager sur Facebook et GooglePlus les articles qui vous plaisent.

Morgatte
Messages : 3
Inscription : 26 mars 2010 09:58

Re: Comment casser hash LM/NTLM de vos mots de passe Windows

Message par Morgatte » 30 août 2016 22:46

@algani45: D'où le non intérêt de casser un mot de passe si on est déjà admin, c'est qu'on le connait déjà.

Petites remarques concernant l'obtention des mots de passe Windows...

1 - Pour augmenter la complexité d'un mot de passe, il est préférable d'augmenter sa taille (son nombre de caractères) plutôt que d'augmenter son charset (les types de caractères possibles pour l'écrire).

2 - S'il est considéré qu'un mot de passe (aléatoire = sans sens) de 10 ou 11 caractères est robuste, je dirais que non sous certaines conditions. En particulier par le fait que Windows enregistre toujours par défaut ses Hash en LM:NT

Car la propriété du codage en LM est de découper un mot de passe en 2 de 7 caractères de long. Et trouver 2 mots des passes de 7 caractères chacun ça prend moins de 10s avec hashcat ou tout autre brute-force. On connaitra donc le mot de passe dans sa version Upper-Case.

Il suffit ensuite d'utiliser le hash dans sa version NT et d'opérer un rule de type toggle (case-sensitive) pour trouver sa version (case-sensitive) en moins de 1s.

Conclusion :

Un mot de passe de longueur jusqu'à 14 caractères utilisant le charset a-z A-Z 0-9 est crackables en moins de 10s en terme de calcul, en le faisant en deux étapes.

Un mot de passe de 15 ou plus est incracable par cette méthode car le format LM (qui trahï le passe) est limité à 14 caractères. Un mot de passe utilisant d'autres types de caractères spéciaux ex:é n'est pas non plus cracable par cette méthode, car le codage LM toujours, ne prend pas en compte ce type de charset.

Cependant il est évident que la grande majorité des utilisateurs de Windows utilisent des mots de passe inférieurs à 15 caractères et n'utilisent pas de caractères spéciaux non plus, ils sont donc vulnérables.


Répondre

Revenir vers « Tech, Tips & Tricks »

Qui est en ligne ?

Utilisateurs parcourant ce forum : Aucun utilisateur inscrit et 2 invités