Cracker un mot de passe Windows ou Active Directory

Je vous propose de découvrir dans ce tutoriel comment cracker un mot de passe d’un système Windows et même d’un annuaire Active Directory complet. Derrière ce titre accrocheur se dessine un réel besoin. En tant qu’administrateur système il peut être intéressant de réaliser un audit de l’ensemble des comptes Actives Directory de votre entreprise afin d’évaluer le niveau de sécurité des comptes utilisateurs. Voyons comment procéder !

Cracker un mot de passe Active Directory avec John The Ripper

Avant de commencer …

Pour ce tutoriel nous aurons besoin des 2 outils suivants:

Quark Pwdump permettra d’extraire la base de comptes Windows, quelle soit sur un système personnel Windows XP, 7 ou 8 ou serveur Windows Server 2003, 2008, 2012.

John The Ripper qui permettra de décrypter ou de cracker la base de compte récupérée avec Quark Pwdump.

Extraire la liste des comptes Windows ou Active Directory

Grâce à Quark Pwdump nous allons pouvoir récupérer une copie des hash des passwords utilisateurs de tout votre ordinateur, serveur ou contrôleur de domaine.

Pour extraire tous les comptes d’une machine Windows

Il est nécessaire d’effectuer les opérations l’ordinateur concerné.

Entrez la commande suivante depuis une invite de commande avec des privilèges administrateurs:

QuarksPwDump.exe -dhdc -o C:hash.txt

Après quelques secondes votre fichier hash.txt est généré. Il contient la liste des comptes utilisateurs de votre ordinateur ainsi que les mots de passe cryptés.

Pour extraire tous les comptes d’un domaine Active Directory

Il est nécessaire d’effectuer les opérations depuis un contrôleur de domaine du domaine concerné.

Entrez la commande suivante depuis une invite de commande avec des privilèges administrateurs:

QuarksPwDump.exe -dhl -o C:hash.txt

Après quelques dizaines de secondes votre fichier hash.txt est généré. Il contient la liste des comptes utilisateurs de votre domaine ainsi que les mots de passe cryptés.

Sélectionner les comptes à décrypter

Cracker un mot de passe peut durer très très très longtemps, parfois plusieurs heures selon la complexité d’un mot de passe…

Je vous conseille donc d’éditer votre fichier hash.txt afin de ne conserver que les comptes que vous souhaitez réellement auditer.

Cracker un mot de passe

Cracker un mot de passe

Nous allons maintenant passer à l’étape cruciale, cracker un mot de passe Windows. Cette étape consiste à décrypter les mots de passe MD5 contenus dans le fichier généré hash.txt.

Pour cela ouvrez une ligne de commande et naviguez vers le répertoire contenant l’exécutable john-386.exe. Lancez ensuite la commande suivante:

john-386.exe hash.txt

Le décryptage va alors commencer. Armez vous de patience ! Si un utilisateur à un mot de passe à 4 caractères cela va durer quelques secondes à peine, par contre à titre d’exemple il me faut 4 heures pour décrypter un mot de passe de 12 caractères dont 2 caractères spéciaux avec un P4 2.66 Ghz.

Pour visualiser les mots de passe qui ont été trouvés pendant le traitement ouvrez une nouvelle invite de commande et lancez la commande:

john-386.exe --show hast.txt

Pour exporter le résultat dans un fichier password.txt tapez la commande suivante:

john-386.exe --show hash.txt >c:password.txt

20 commentaires sur “Cracker un mot de passe Windows ou Active Directory”

  1. Bonjour,

    Quand je tape la commande « QuarksPwDump.exe -dhl -o C:\hash.txt » l’invité de commande me dit « QuarksPwDump.exe n’est pas reconnu en tant que commande interne ou externe, un programme exécutable ou un fichier de commande »

    Que dois-je faire ? Ou faut il placer l’exe pour que l’invité de commande le repère comme il faut ?

    Merci beaucoup !

  2. Excusez moi, ma question va plutôt ici a priori et pas en réponse au message précédent :
    Bonjour tout le monde,
    Merci pour ce tuto. J’ai fais cela sur ma machine mais le fichier que j’obtiens avec la commande « QuarksPwDump.exe -dhdc -o C:\hash.txt » (donc pour mot de passe réseau) ne veut pas être lu par John the ripper.
    Mon fichier est de la forme :
    »
    Cached Entry
    Username: user
    Domain: company
    Full Domain: company.FR
    NT hash: 96A879D1ADBED8E108EC5A084A67DEAE
    »
    Faut-il convertir ce fichier avec un autre format ?
    Je ne comprends pas, pouvez-vous m’aider s’il vous plait ?
    Merci d’avance à tous.
    Nico.

  3. Bonjour tout le monde,
    Merci pour ce tuto. J’ai fais cela sur ma machine mais le fichier que j’obtiens avec la commande « QuarksPwDump.exe -dhdc -o C:\hash.txt » (donc pour mot de passe réseau) ne veut pas être lu par John the ripper.
    Mon fichier est de la forme :
     »
    Cached Entry
    Username: user
    Domain: company
    Full Domain: company.FR
    NT hash: 96A879D1ADBED8E108EC5A084A67DEAE
     »
    Faut-il convertir ce fichier avec un autre format ?
    Je ne comprends pas, pouvez-vous m’aider s’il vous plait ?
    Merci d’avance à tous.
    Nico.

  4. Bonjour,

    Il y a une erreur dans votre article, vous avez en effet inversé les commandes pour récupérer les hashs d’un pc en local (option dhl – dump hash local) avec celle pour les récupérer d’un contrôleur de domaine (option dhdc – dump hash domain cached).

    Cordialement.

Laisser un commentaire