☤ Ophcrack
→ Téléchargez Ophcrack & exécutez l'installeur.
( Au besoins, sachez que cet utilitaire gratuit fonctionne en LiveCD... )
L'interface.

Les possibilités de chargements sont multiples:
→ Single hash : Pour insérer manuellement un hash.
→ PWDUMP file : Pour importer des hashs créés par d'autres outils.
→ Session file : Pour reprendre une session Ophcrack précédemment sauvegardée.
→ Encrypted SAM : Pour importer des hashes provenant de fichiers SYSTEM & SAM.
→ Local SAM : Pour extraire automatiquement les hashs via SAM de cette machine.
→ Remote SAM : Pour extraire automatiquement les hashs d'une machine distante.
Étant sur une machine virtualisée, je vais extraire la SAM locale.

Ophcrack permet de retrouver un mot de passe à partir de son empreinte (hash). Le programme utilise des comparaisons avec des tables arc-en-ciel. Pour ce test, j'ai téléchargé et dé-zippé la SSTIC04-10k j'ai ensuite cliqué sur l'icône "Tables" puis "Install" et enfin je clique sur "Crack". Bilan : le mot de passe est cassé en l'espace de quelques secondes...
J'ai alors activé SysKey

Cette fois, Ophcrack se retrouve en difficulté.

☤ Cain & Abel
→ Installez une VM sous Windows NT/2000/XP.
→ Téléchargez l'utilitaire gratuit Cain & Abel v4.9.56
Onglet "Cracker", sélectionnez "LM & NTLM Hashes"

Cliquez sur l'icône "+" pour afficher cette fenêtre.

Je laisse par défaut car je souhaite un import local.
Les comptes sont ajoutés à la liste des comptes à casser.
Retrait d'Administrateur avec touche "Suppr", je garde "TOTO".

En route pour une méthode d'attaque par force brute.
Longueur 1-6 avec alphabet (a-z) minuscules + chiffres (0-9).

Moins de deux minutes, pas mal pour une VM en 512 Mo :þ

J'encourage les septiques à évaluer la robustesse de leurs mots de passe.
Cain & Abel, véritable couteau suisse, possède bien d'autres qualités.
J'aurai l'occasion d'y revenir plus en détails dans de prochains articles.