GERBELOTBARILLON.COM

Parce qu'il faut toujours un commencement...

Cracker un mot de passe

Disclaimer : Le crack de mots de passe, ou toute autre forme de tentative d'accès non autorisé à des systèmes ou comptes informatiques, est illégal et constitue une violation des lois sur la sécurité informatique et la protection de la vie privée. Toute utilisation de techniques de crack de mots de passe sans le consentement explicite du propriétaire du compte ou du système est punissable par la loi. Ce type de pratique peut entraîner des sanctions civiles et pénales. Il est important de respecter la légalité et l'éthique dans l'utilisation des technologies numériques.

Attaque par Brute Force

Dans ce type d'attaque, le hacker va tenter de pénétrer un système en testant un ensemble de mots de passe, en séquence ou non, selon un dictionnaire ou par incrément d'un alphabet. Cela peut s'avérer très long, surtout si les tests doivent permettre de pénétrer un site ou un système dont le point d'entrée est une zone de saisie conditionnée par le couple (identifiant, mot de passe).

Pour réaliser le brute force nous allons utiliser le logiciel Hydra, qui s'appuie sur une liste de mots pour réaliser son brute force. Si vous n'avez pas envie de créer une liste de mots de passe (par manque d'inspiration certainement ^_^) vous pouvez utiliser la liste rockyou.txt et disponible dans le dossier /usr/share/wordlists de Kali Linux. Il faut l'extraire de son format d'archive par cd /usr/share/wordlists; sudo gunzip rockyou.txt

Hydra peut maintenant être exécutée par

$ hydra -l username -P wordlist.txt ip_address service_protocole
Par exemple pour attaquer un serveur ftp hébergé sur une machine dont l'ip est 10.20.30.40 alors la commande serait
$ hydra -l username -P rockyou.txt 10.20.30.40 ftp

Attaque par hash

L'outil HashCat permet de tester un mot de passe en générant un hash d'un mot de passe en clair, puis en le comparant avec le hash trouvé sur la machine de la victime. Pour avoir une idée de tous les hashes disponibles par rapport à un mot de passe, rendez-vous sur All Hash Generator afin de calculer le hash d'une chaine de caractères.

Si vous êtes en possession d'un hash, mais que vous ne savez pas quel algorithme a été utilisé, il existe le logiciel hash-identifier sur Kali Linux qui permettra de se donner une bonne idée du hash probablement utilisé pour coder la chaine en votre possession.

$ hash-identifier <hash string>

HashCat va pouvoir maintenant être utilisé pour comparer une liste de mots de passe avec le hash que nous avons récupéré. Cependant, pour savoir quel code d'algorightme à utiliser avec hashcat, faites hastcat --help | grep MD5 si la commande hash-identifier a détecté l'usage de MD5 pour générer le hash du mot de passe. Maintenant lançons la commande

hashcat -m 0 <hash-md5.txt> <wordlist.txt>
L'option -m 0 indique d'utiliser la méthode d'id 0, 0 étant la valeur récupérée du grep sur hashcat et indiquant que MD5 correspond à l'algorithme d'identifiant 0.