Je vous propose de découvrir dans ce tutoriel comment cracker un mot de passe d’un système Windows et même d’un annuaire Active Directory complet. Derrière ce titre accrocheur se dessine un réel besoin. En tant qu’administrateur système il peut être intéressant de réaliser un audit de l’ensemble des comptes Actives Directory de votre entreprise afin d’évaluer le niveau de sécurité des comptes utilisateurs. Voyons comment procéder !
Avant de commencer …
Pour ce tutoriel nous aurons besoin des 2 outils suivants:
Quark Pwdump permettra d’extraire la base de comptes Windows, quelle soit sur un système personnel Windows XP, 7 ou 8 ou serveur Windows Server 2003, 2008, 2012.
John The Ripper qui permettra de décrypter ou de cracker la base de compte récupérée avec Quark Pwdump.
Extraire la liste des comptes Windows ou Active Directory
Grâce à Quark Pwdump nous allons pouvoir récupérer une copie des hash des passwords utilisateurs de tout votre ordinateur, serveur ou contrôleur de domaine.
Pour extraire tous les comptes d’une machine Windows
Il est nécessaire d’effectuer les opérations l’ordinateur concerné.
Entrez la commande suivante depuis une invite de commande avec des privilèges administrateurs:
QuarksPwDump.exe -dhdc -o C:hash.txt
Après quelques secondes votre fichier hash.txt est généré. Il contient la liste des comptes utilisateurs de votre ordinateur ainsi que les mots de passe cryptés.
Pour extraire tous les comptes d’un domaine Active Directory
Il est nécessaire d’effectuer les opérations depuis un contrôleur de domaine du domaine concerné.
Entrez la commande suivante depuis une invite de commande avec des privilèges administrateurs:
QuarksPwDump.exe -dhl -o C:hash.txt
Après quelques dizaines de secondes votre fichier hash.txt est généré. Il contient la liste des comptes utilisateurs de votre domaine ainsi que les mots de passe cryptés.
Sélectionner les comptes à décrypter
Cracker un mot de passe peut durer très très très longtemps, parfois plusieurs heures selon la complexité d’un mot de passe…
Je vous conseille donc d’éditer votre fichier hash.txt afin de ne conserver que les comptes que vous souhaitez réellement auditer.
Cracker un mot de passe
Nous allons maintenant passer à l’étape cruciale, cracker un mot de passe Windows. Cette étape consiste à décrypter les mots de passe MD5 contenus dans le fichier généré hash.txt.
Pour cela ouvrez une ligne de commande et naviguez vers le répertoire contenant l’exécutable john-386.exe. Lancez ensuite la commande suivante:
john-386.exe hash.txt
Le décryptage va alors commencer. Armez vous de patience ! Si un utilisateur à un mot de passe à 4 caractères cela va durer quelques secondes à peine, par contre à titre d’exemple il me faut 4 heures pour décrypter un mot de passe de 12 caractères dont 2 caractères spéciaux avec un P4 2.66 Ghz.
Pour visualiser les mots de passe qui ont été trouvés pendant le traitement ouvrez une nouvelle invite de commande et lancez la commande:
john-386.exe --show hast.txt
Pour exporter le résultat dans un fichier password.txt tapez la commande suivante:
john-386.exe --show hash.txt >c:password.txt
Bonjour,
Quand je tape la commande “QuarksPwDump.exe -dhl -o C:\hash.txt” l’invité de commande me dit “QuarksPwDump.exe n’est pas reconnu en tant que commande interne ou externe, un programme exécutable ou un fichier de commande”
Que dois-je faire ? Ou faut il placer l’exe pour que l’invité de commande le repère comme il faut ?
Merci beaucoup !
Pareille pour moi
Excusez moi, ma question va plutôt ici a priori et pas en réponse au message précédent :
Bonjour tout le monde,
Merci pour ce tuto. J’ai fais cela sur ma machine mais le fichier que j’obtiens avec la commande « QuarksPwDump.exe -dhdc -o C:\hash.txt » (donc pour mot de passe réseau) ne veut pas être lu par John the ripper.
Mon fichier est de la forme :
»
Cached Entry
Username: user
Domain: company
Full Domain: company.FR
NT hash: 96A879D1ADBED8E108EC5A084A67DEAE
»
Faut-il convertir ce fichier avec un autre format ?
Je ne comprends pas, pouvez-vous m’aider s’il vous plait ?
Merci d’avance à tous.
Nico.
Bonjour,
Il y a une erreur dans votre article, vous avez en effet inversé les commandes pour récupérer les hashs d’un pc en local (option dhl – dump hash local) avec celle pour les récupérer d’un contrôleur de domaine (option dhdc – dump hash domain cached).
Cordialement.
Bonjour tout le monde,
Merci pour ce tuto. J’ai fais cela sur ma machine mais le fichier que j’obtiens avec la commande “QuarksPwDump.exe -dhdc -o C:\hash.txt” (donc pour mot de passe réseau) ne veut pas être lu par John the ripper.
Mon fichier est de la forme :
”
Cached Entry
Username: user
Domain: company
Full Domain: company.FR
NT hash: 96A879D1ADBED8E108EC5A084A67DEAE
”
Faut-il convertir ce fichier avec un autre format ?
Je ne comprends pas, pouvez-vous m’aider s’il vous plait ?
Merci d’avance à tous.
Nico.
Steph, quelle version utilises tu ? pour afficher les majuscules et minuscule dans le –show de JTR ?
Merci
Réservé aux Admins, ça !
Pour tout autre informaticien, ceci est l'exécution pure et simple de son contrat de travail !
Bonjour,
Que veux tu dire par “Exécution de son contrat de travail ?”
Personnellement dans le cadre de mon travail j'utilise LC5 ( un concurrent de John The ripper) pour faire du reporting et sache que c'est tout à fait légal … dans certaines conditions.
De plus cet outil permet à un admin de retrouver le mot de passe d'un compte de service qui aurait été égaré. C'est très pratique !
J'utilise ces outils (pwdump aulieu de fgdump) pour réaliser un audit de sécurité.
Mais le résultat ne me permets pas de fournir un rapport sur la complexité des mots de passe utilisés dans mon entreprise.
=>John me fournit bien la liste des mots de passe mais en majuscule. ex : PASSWORD@123!
Quelqu'un connaîtrait-il la commande (ou le moyen) afin qu'il me sorte le résultat au format majuscule/minuscule. ex PaSsWorD@123!
Merci,
J'ai finalement trouvé :
Il faut patcher la version de john avec les modules *.diff. et modifier le fichier john.ini pour lancer ensuite une commande de retraitement des mot de passe trouvés.
Cela fonctionne très bien, et rapidement .
@+
Merci pour ton retour d”expérience Steph, ca servira je pense!
Salut TT le monde.
Je voudrais demander à Steph comment il a fait pour patcher la version de john avec le module *.diff pour la prise en charge des caractères majuscules et miniscules et d'ou il a télécharger le .diff en question.
Merci 🙂
Quelqu'un pourrait expliquer le fichier john.ini svp ?
merci
Bonjour,
savez vous la commande qui permet de recuperer le hash d’un mot de pass d’un compte utilisateur sous linux?
@bloublou
Ces opérations peuvent se faire aussi bien depuis une station 2000 que XP ou Vista.
Peux tu mieux expliquer ton problème ?
Penses à désactiver ton antivirus !
bonjour
merci pour ses infos , j’ai une question a vous posé j’ai un domaine sous win2000 je travail avec xp dans d’autre pc es ce que je peut faire tout sa sous xp? j’ai esseyer mais sa ma rien donner!
es ce que je peut avoir un tuto svp afin de bien derouler mon operation?
Merci d’avance
Meric beaucoup.
Enfin les explications claires et concises que je cherchais.
Rapide et efficace ! Je vais enfin pouvoir vider les boites mail qui debordent moi meme 😀
Bonjour odenis
Tout à fait il est nécessaire d’avoir un compte admin pour récupérer la base de mot de passe. Normalement l’administrateur système est un peu censé l’avoir … je rappelle c’est de l’audit 😉
Je ne pense pas que John The Ripper contienne de Trojan, par contre un bon antivirus le détecte comme tel, ce qui est tout a fait normal.
Donc effectivement il faut désactiver son antivirus lors de cette opération !
oui mais la il faut connaitre le compte admin et son pwd..
et en plus le “John The Ripper” contient un trojen…