Ce logiciel vous permettra de mesurer la sécurité de l’accès à votre compte utilisateur sur Windows.
Ophcrack est un crackeur de code d’accès Windows extrêmement rapide. Ophcrack utilise les Rainbow tables, la version commerciale incluant simplement un jeu de tables plus avancé.
Ce logiciel découvre 99.9% des mots de passe alpha-numériques d’une longueur inférieure ou égale à 14 caractères en quelques secondes, au pire en quelques minutes pour des mots de passe plus longs. Par contre, ce type de table sera beaucoup plus lent voire inefficace pour découvrir des mots de passe plus longs et complexes (mots de passe utilisant les caractères alphanumériques et spéciaux, minuscules et majuscules de plus de 14 caractères).
Enfin, cette version est « spécialisée » dans le crackage des mots de passe utilisateurs de Windows, et ne permettra pas d’utiliser les tables pour d’autres types de mots de passe.
Utile si vous perdez votre mot de passe Windows ou pour montrer les faiblesses d’un mot de passe trop court et trop simple, il n’est cependant pas inutile de rappeler que toute utilisation illégale de ce type de logiciel entraine votre responsabilité juridique. Le mieux pour éviter ce type d’attaque est de se munir d’un mot de passe complexe et simple à retenir, et de changer son mot de passe régulièrement. Mais étant donné la faiblesse de cryptage du mot de passe, il reste aussi la possibilité de verrouiller le BIOS au lancement de l’ordinateur avec un mot de passe.
Il existe un version LiveCD basé sous linux pour lancer Ophcrack sans passer par Windows. Pratique si on a plus le mot de passe administrateur de la machine.
Pour le besoin de ce tutoriel, je vais utiliser Windows Server 2003 SP1 qui assure la fonction de contrôleur de domaine. Vous pouvez aussi bien utiliser Windows XP que Vista (Attention cependant pour Vista de bien télécharger les bonnes tables, de plus la méthode de stockage des mots de passe ayant changé les résultats seront moins bon).
L’installation ne pose aucun problème, au début vous avez la possibilité de télécharger les tables rainbow de Ophcrack. Je vous conseil des les télécharger après, directement depuis leur site.
Vous avez le choix pour Windows XP et la gamme Windows Server 2003 entre les tables XP free small (380MB) et XP free fast (703MB) se sont exactement les mêmes composées des caractères suivants : 0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ, sauf que la dernière est moins compressée donc plus rapide pour exécuter les vérifications, attention demande plus de mémoire RAM.
Avant d’utiliser ce logiciel il est donc impératif de télécharger les tables Rainbow, ici
Voici l’interface du logiciel une fois installée.
La première étape consiste à sélectionner le répertoire qui contient les tables pour ophcrack qui ont été téléchargées précédemment. Cliquer sur Tables.
Les tables par défaut du logiciel s’affiche en rouge indiquant qu’elles ne sont pas installées. Cliquer sur Install et sélectionner le répertoire des Tables.
Si tout se passe bien, voici ce que vous devez avoir (si vous avez téléchargé la table XP Free small)
Pour Windows XP, il existe une table est particulière, puisque payante la XP Special, qui contient en plus les caractères spéciaux et peut cracker des mots de passe de 14 caractères pour environ 99 $.
Ensuite il faut charger les hashs que l’on veut casser à l’aide du bouton Load. Plusierus choix s’offre à vous :
- Single Hash (en indiquant un hash) Essayer avec ce Hash:
01FC5A6BE7BC6929AAD3B435B51404EE:0CB6948805F797BF2A82807973B89537
- Pwdumpfile permet d’importer un fichier issue du logiciel pwdump (logiciel permettant d’extraire les hashes des comptes Windows.
- Sessionfile permet d’enregistrer les résultats dans un fichier pour les reprendre plus tard.
- Encrypted SAM, permet d’importer les comptes Windows (hashes) depuis une base SAM cryptée avec Syskey, utile depuis le bootCD car il ne faut pas que Windows soit lancé
- Local SAM, la plus utiliser permet d’importer directement dans le logiciel les comptes utilisateurs
- Remote SAM, permet de récupérer les comptes utilisateurs d’une machine du réseau, vous devez connaître le mot de passe administrateur de la machine ou du domaine pour faire un dump de la base SAM
Pour le tutoriel, nous allons choisir Local SAM, sélectionner cette option, tous les comptes utilisateurs doivent apparaître comme ci-dessous.
Un bouton Delete existe permettant de supprimer les comptes que l’on ne veut pas auditer, pour le besoin de ce tutoriel, je vais garder 2 comptes Admin et reynaudg
Le bouton Save permet d’enregistrer la session encours avec les mots de passe trouvés, pour pouvoir reprendre l’audit plus tard.
Rappel
Vous pouvez apercevoir des user reynaud_history_0, _1, … à chaque changement de mot de passe un compte est créé avec l’historique des mots de passe.
Pour lancer l’audit sur les comptes cliquer sur le bouton Crack. Une barre de progression verte apparaît en bas pour voir l’état d’avancement de l’audit avec différentes informations comme le nombre de mots de passe trouvés (Pwd Found), la durée de l’audit (Time elapsed)
Après quelques minutes vous devriez avoir la liste des mots de passe s’afficher dans la colonne NT Pwd.
That’s All.
Difficulté :
Modification : –
Crédits : –