#27 Audit des comptes windows d’un domaine.

Ce logiciel vous permettra de mesurer la sécurité de l’accès à votre compte utilisateur sur Windows.
Ophcrack est un crackeur de code d’accès Windows extrêmement rapide.  Ophcrack utilise les Rainbow tables, la version commerciale incluant simplement un jeu de tables plus avancé.

Ce logiciel découvre 99.9% des mots de passe alpha-numériques d’une longueur inférieure ou égale à 14 caractères en quelques secondes, au pire en quelques minutes pour des mots de passe plus longs. Par contre, ce type de table sera beaucoup plus lent voire inefficace pour découvrir des mots de passe plus longs et complexes (mots de passe utilisant les caractères alphanumériques et spéciaux, minuscules et majuscules de plus de 14 caractères).

Enfin, cette version est « spécialisée » dans le crackage des mots de passe utilisateurs de Windows, et ne permettra pas d’utiliser les tables pour d’autres types de mots de passe.

Utile si vous perdez votre mot de passe Windows ou pour montrer les faiblesses d’un mot de passe trop court et trop simple, il n’est cependant pas inutile de rappeler que toute utilisation illégale de ce type de logiciel entraine votre responsabilité juridique. Le mieux pour éviter ce type d’attaque est de se munir d’un mot de passe complexe et simple à retenir, et de changer son mot de passe régulièrement. Mais étant donné la faiblesse de cryptage du mot de passe, il reste aussi la possibilité de verrouiller le BIOS au lancement de l’ordinateur avec un mot de passe.

Il existe un version LiveCD basé sous linux pour lancer Ophcrack sans passer par Windows. Pratique si on a plus le mot de passe administrateur de la machine.

Pour le besoin de ce tutoriel, je vais utiliser Windows Server 2003 SP1 qui assure la fonction de contrôleur de domaine. Vous pouvez aussi bien utiliser Windows XP que Vista (Attention cependant pour Vista de bien télécharger les bonnes tables, de plus la méthode de stockage des mots de passe ayant changé les résultats seront moins bon).

L’installation ne pose aucun problème, au début vous avez la possibilité de télécharger les tables rainbow de Ophcrack. Je vous conseil des les télécharger après, directement depuis leur site.

ophcrack_1

Vous avez le choix pour Windows XP et la gamme Windows Server 2003 entre les tables XP free small (380MB) et XP free fast (703MB) se sont exactement les mêmes composées des caractères suivants :  0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ, sauf que la dernière est moins compressée donc plus rapide pour exécuter les vérifications, attention demande plus de mémoire RAM.

Avant d’utiliser ce logiciel il est donc impératif de télécharger les  tables Rainbow,  ici

Voici l’interface du logiciel une fois installée.

ophcrack_2

La première étape consiste à sélectionner le répertoire qui contient les tables pour ophcrack qui ont été téléchargées précédemment. Cliquer sur Tables.

ophcrack_3

Les tables par défaut du logiciel s’affiche en rouge indiquant qu’elles ne sont pas installées. Cliquer sur Install et sélectionner le répertoire des Tables.

ophcrack_4

Si tout se passe bien, voici ce que vous devez avoir (si vous avez téléchargé la table XP Free small)

ophcrack_5

Pour Windows XP, il existe une table est particulière, puisque payante la XP Special, qui contient en plus les caractères spéciaux et peut cracker des mots de passe de 14 caractères pour environ 99 $.

ophcrack_6

Ensuite il faut charger les hashs que l’on veut casser à l’aide du bouton Load. Plusierus choix s’offre à vous :

  • Single Hash (en indiquant un hash) Essayer avec ce Hash:

01FC5A6BE7BC6929AAD3B435B51404EE:0CB6948805F797BF2A82807973B89537

ophcrack_7

  • Pwdumpfile permet d’importer un fichier issue du logiciel pwdump (logiciel permettant d’extraire les hashes des comptes Windows.
  • Sessionfile permet d’enregistrer les résultats dans un fichier pour les reprendre plus tard.
  • Encrypted SAM, permet d’importer les comptes Windows (hashes) depuis une base SAM cryptée avec Syskey, utile depuis le bootCD car il ne faut pas que Windows soit lancé

ophcrack_8

  • Local SAM, la plus utiliser permet d’importer directement dans le logiciel les comptes utilisateurs
  • Remote SAM, permet de récupérer les comptes utilisateurs d’une machine du réseau, vous devez connaître le mot de passe administrateur de la machine ou du domaine pour faire un dump de la base SAM

Pour le tutoriel, nous allons choisir Local SAM, sélectionner cette option, tous les comptes utilisateurs doivent apparaître comme ci-dessous.

ophcrack_9

Un bouton Delete existe permettant de supprimer les comptes que l’on ne veut pas auditer, pour le besoin de ce tutoriel, je vais garder 2 comptes Admin et reynaudg
Le bouton Save permet d’enregistrer la session encours avec les mots de passe trouvés, pour pouvoir  reprendre l’audit plus tard.

Rappel
Vous pouvez apercevoir des user reynaud_history_0, _1, … à chaque changement de mot de passe un compte est créé avec l’historique des mots de passe.

Pour lancer l’audit sur les comptes cliquer sur le bouton Crack. Une barre de progression verte apparaît en bas pour voir l’état d’avancement de l’audit avec différentes informations comme le nombre de mots de passe trouvés (Pwd Found), la durée de l’audit (Time elapsed)

ophcrack_10

Après quelques minutes vous devriez avoir la liste des mots de passe s’afficher dans la colonne NT Pwd.

ophcrack_12

That’s All.

Difficulté : Débutant
Modification :
Crédits :


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *