Note utilisateur: 3 / 5

Etoiles activesEtoiles activesEtoiles activesEtoiles inactivesEtoiles inactives
 

macro

 

 

Voici un guide PDF qui passe en revue les différents types de mots de passe et les techniques pour les trouver ou passer outre… C’est assez technique et pas mal théorique mais si vous vous intéressez un peu à la sécurité, ça devrait vous plaire. Evidemment, si vous mettez en pratique certaines choses, faites le à des fins éducatives sur vos propres mots de passe et sur votre propre ordinateur.

 

En tout cas, que ce soit un bête mot de passe Windows ou Linux, une clé WEP, un routeur, un PDF ou un fichier zip protégé… tous sont crackables sans trop de problèmes… Reste ensuite la question du temps. Plus le mot de passe est long et tordu, plus il sera difficile de le cracker.

Cliquez sur le bouton ci-dessous pour télécharger le guide :

alt

Voici le sommaire du PDF, traduit, car le document est en anglais.

1 LM vs. NTLM
2 Syskey
3 Cracker les mots de passe Windows
3.1 Extraire les hash de la SAM Windows
3.1.1 En utilisant les outils BackTrack
3.1.1.1 Avec bkhive et samdump v1.1.1 (BT2 et BT3)
3.1.1.2 Avec samdump2 v2.0.1 (BT4)
3.1.1.3 Credentials mis en cache
3.1.2 En utilisant les outils Windows
3.1.2.1 Avec fgdump
3.1.2.2 Avec gsecdump
3.1.2.3 Avec pwdump7
3.1.2.4 Credentials mis en cache
3.2 Extraire les hash de la SAM Windows à distance
3.2.1 En utilisant les outils BackTrack
3.2.1.1 ettercap
3.2.2 En utilisant les outils Windows
3.2.2.1 Avec fgdump
3.3 Cracker les mots de passe Windows
3.3.1 En utilisant les outils BackTrack
3.3.1.1 John the Ripper BT3 et BT4
3.3.1.1.1 Cracker le LM hash
3.3.1.1.2 Cracker le NTLM hash
3.3.1.1.3 Cracker le NTLM en utilisant le LM hash cracké
3.3.1.1.4 Cracker les credentials mis en cache
3.3.1.2 John the Ripper - actuel
3.3.1.2.1 Le télécharger et le compiler
3.3.1.2.2 Cracker le LM hash
3.3.1.2.3 Cracker le LM hash en utilisant des lettres connues placées à des endroits connus (knownforce)
3.3.1.2.4 Cracker le NTLM hash
3.3.1.2.5 Cracker le NTLM hash en utilisant le LM hash cracké (dumbforce)
3.3.1.2.6 Cracker les credentials mis en cache
3.3.1.3 En utilisant MDCrack
3.3.1.3.1 Cracker le LM hash
3.3.1.3.2 Cracker le NTLM hash
3.3.1.3.3 Cracker le NTLM hash en utilisant le LM hash cracké
3.3.1.4 En utilisant Ophcrack
3.3.1.4.1 Cracker le LM hash
3.3.1.4.2 Cracker le NTLM hash
3.3.1.4.3 Cracker le NTLM hash en utilisant le LM hash cracké
3.3.2 En utilisant les outils Windows
3.3.2.1 John the Ripper
3.3.2.1.1 Cracker le LM hash
3.3.2.1.2 Cracker le NTLM hash
3.3.2.1.3 Cracker le NTLM hash en utilisant le LM hash cracké
3.3.2.1.4 Cracker les credentials mis en cache
3.3.2.2 En utilisant MDCrack
3.3.2.2.1 Cracker le LM hash
3.3.2.2.2 Cracker le NTLM hash
3.3.2.2.3 Cracker le NTLM hash en utilisant le LM hash cracké
3.3.2.3 En utilisant Ophcrack
3.3.2.3.1 Cracker le LM hash
3.3.2.3.2 Cracker le NTLM hash
3.3.2.3.3 Cracker le NTLM hash en utilisant le LM hash cracké
3.3.2.4 En utilisant Cain and Abel
3.3.3 En utilisant un Live CD
3.3.3.1 Ophcrack
4. Changer les mots de passe Windows
4.1 Changer les mots de passe des utilisateurs locaux
4.1.1 En utilisant BackTrack
4.1.1.1 chntpw
4.1.2 En utilisant un Live CD
4.1.2.1 chntpw
4.1.2.2 System Rescue CD
4.2 Changer les mots de passe d'Active Directory
5 plain-text.info (information texte)
6 Cracker les mots de passe Novell NetWare
7 Cracker les mots de passe Linux/Unix
8 Cracker les mots de passe des équipements réseau
8.1 En utilisant BackTrack
8.1.1 Avec Hydra
8.1.2 Avec Xhydra
8.1.3 Avec Medusa
8.1.4 Avec John the Ripper pour cracker un hash Cisco
8.2 En utilisant des outils Windows
8.2.1 Avec Brutus
9 Cracker des applications
9.1 Cracker Oracle 11g (sha1)
9.2 Cracker les mots de passe Oracle via le réseau
9.3 Cracker les mots de passe Office
9.4 Cracker les mots de passe tar
9.5 Cracker les mots de passe zip
9.6 Cracker les mots de passe pdf
10 Attaques par dictionnaire (wordlist)
10.1 En utilisant John the Ripper pour générer des listes de mots (wordlist)
10.2 Configurer John the Ripper pour utiliser une wordlist
10.3 En utilisant crunch pour générer une wordlist
10.4 Générer une wordlist à partir d'un fichier texte ou d'un site web
10.5 En utilisant des wordlists toutes prêtes
10.6 Les autres générateurs de wordlist
10.7 Manipuler les wordlists
11 Rainbow Tables
11.1 Que sont-elles ?
11.2 Générez vos propres Rainbow tables
11.2.1 rcrack - obsolète mais fonctionnel
11.2.2 rcracki
11.2.3 rcracki - client boinc
11.2.4 Générer une rainbow table
11.3 Cracker du WEP
11.4 WPA-PSK
11.4.1 airolib
11.4.2 pyrit
12 Cracking de mot de passe distribué (Distributed Password cracking)
12.1 john
12.2 medussa (avec 2 s)
13 En utilisant un GPU
13.1 cuda - nvidia
13.2 stream - ati

 

 

greg

 

1000 caractères restants